Czego nauczy się uczeń
Po ukończeniu tego samouczka uczniowie będą mogli:
- Konfigurowanie reguł zapory sieciowej w celu zapobiegania atakom typu Brute Force
- Wykorzystanie pukania do portu jako mechanizmu bezpieczeństwa
- Zapobieganie atakom typu UDP Flood
- Monitorowanie i dostosowywanie reguł zapory sieciowej
- Wdrożenie środków bezpieczeństwa przed skanowaniem portów
- Obrona przed powodzią ICMP i atakami Smerfów
- Obsługa ataków TCP SYN
- Symulacja i testowanie ataków
Wymagania
- Zrozumienie podstawowych pojęć sieciowych, takich jak typy sieci (LAN, WAN), topologie sieci i modele OSI/TCP-IP.
- Poznaj różnice między publicznymi i prywatnymi adresami IP oraz sposoby ich wykorzystania w sieciach.
- Znajomość podsieci, masek sieci i adresacji IP.
- Zrozumienie podstawowych pojęć dotyczących routingu i przełączania w sieciach.
- Dowiedz się, jak działa protokół dynamicznej konfiguracji hosta (DHCP) i system nazw domen (DNS).
- Zrozum przypisywanie dynamicznych i statycznych adresów IP.
Objetivo ogólne
Zapewnij dogłębną wiedzę na temat konfigurowania reguł zapory ogniowej na routerach MikroTik, aby zapobiegać atakom typu brute force, skanowaniu portów, atakom UDP Flood, ICMP Smurf i TCP SYN, zapewniając w ten sposób integralność i dostępność usług sieciowych oraz ochronę danych.
Zaawansowane ustawienia poziomu
Ogólne zasady podstawowej ochrony firewalla wyjaśniono szczegółowo w Poradniku (ML-005) dotyczącym konfiguracji firewalla w MikroTik RouterOS.
W tym samouczku omówiono zaawansowane reguły bezpieczeństwa, które uzupełniają samouczek ML-005
Cele według rozdziałów
Zasady zapobiegania atakom Brute Force:
- Nauczysz się identyfikować i konfigurować reguły, aby ograniczać nieudane próby logowania i tymczasowo blokować podejrzane adresy IP.
- Podkreśl znaczenie złożonych haseł i sposób konfiguracji routera, aby ich wymagał.
Reguły zapory sieciowej zapobiegające skanowaniu portów:
- Wyjaśnij, jak wykrywać i zapobiegać próbom skanowania portów przy użyciu określonych kombinacji flag TCP.
- Poinstruuj, jak skonfigurować reguły blokujące adresy IP wykonujące podejrzane skanowanie.
Reguły zapory sieciowej umożliwiające dostęp przy użyciu funkcji Port Knocking
- Zademonstruj, jak skonfigurować mechanizm pukania do portu, aby ukrywać usługi do czasu wykonania określonej sekwencji „pukania”.
- Omów wybór portów i konfigurację reguł tymczasowych umożliwiających dostęp do chronionych usług.
Reguły zapory sieciowej chroniące przed atakami UDP Flood
- Zilustruj konfigurowanie reguł blokujących niechciany ruch UDP, zwłaszcza na porcie 53 (DNS), w celu złagodzenia ataków UDP Flood.
- Podaj praktyczne przykłady wykorzystania narzędzi do symulacji ataku.
Reguły zapory ogniowej chroniące przed atakami ICMP Smurf
- Naucz, jak zapobiegać atakom ICMP Flood i Smurf, konfigurując reguły blokujące niechciany ruch ICMP kierowany na adresy rozgłoszeniowe.
- Omów znaczenie odpowiedniego dostosowania tych reguł, aby uniknąć blokowania legalnego ruchu.
Reguły zapory sieciowej chroniące przed atakami TCP SYN
- Przedstawić metody blokowania ataków opartych na niechcianych żądaniach TCP SYN, minimalizując wpływ na zasoby routera.
- Zaproponuj techniki testowania skuteczności wdrożonych zasad.
Na końcu tego samouczka
Po ukończeniu tego samouczka uczniowie będą mogli:
- Rozumiesz i zastosuj zasady bezpieczeństwa sieci, aby chronić routery MikroTik przed różnymi powszechnymi atakami.
- Konfiguruj Zaawansowane reguły zapory sieciowej umożliwiające wykrywanie i blokowanie złośliwego ruchu przy jednoczesnym zachowaniu funkcjonalności legalnych usług.
- Używać narzędzia diagnostyczne i symulujące ataki umożliwiające weryfikację i dostosowanie efektywności zaimplementowanych reguł firewalla.
- Aby być lepszym ogólne bezpieczeństwo Twoich sieci poprzez wdrożenie najlepszych praktyk w zakresie zarządzania hasłami i dostępem.
- Adaptar i rozszerzaj prezentowane konfiguracje zabezpieczeń, aby spełnić specyficzne potrzeby Twoich środowisk sieciowych, zapewniając w ten sposób solidną i elastyczną ochronę przed pojawiającymi się zagrożeniami.
Ten samouczek zapewnia solidne podstawy w zakresie bezpieczeństwa sieci MikroTik, przygotowując uczniów do skutecznego zajmowania się i łagodzenia zagrożeń związanych z najczęstszymi atakami w przestrzeni cyberbezpieczeństwa.