ขอแนะนำให้ปิดการใช้งานบริการเหล่านี้หากคุณไม่ได้ใช้งานหรือระบุที่อยู่ IP ช่วง IP หรือการเข้าถึงส่วนเครือข่ายจะได้รับอนุญาต ซึ่งสามารถปรับได้ในเมนู /ไอพี/บริการ. อีกวิธีหนึ่งคือการสร้างกฎเกณฑ์ของ /ตัวกรองไฟร์วอลล์ เพื่ออนุญาตหรือปฏิเสธการเข้าถึงผ่าน SSH หรือ Telnet
เพื่อปกป้องเราเตอร์ MikroTik จากการโจมตี SSH (Secure Shell) และ Telnet จำเป็นอย่างยิ่งที่ต้องใช้มาตรการรักษาความปลอดภัยหลายชุด
โดยทั่วไปโปรโตคอลเหล่านี้ใช้สำหรับการจัดการอุปกรณ์ระยะไกล แต่อาจเสี่ยงต่อการถูกโจมตีได้หากกำหนดค่าไม่ถูกต้อง
เราให้คำแนะนำที่สำคัญอื่นๆ แก่คุณเพื่อเสริมสร้างความปลอดภัยของเราเตอร์ MikroTik ของคุณจากการโจมตีเหล่านี้:
1. เปลี่ยนพอร์ตเริ่มต้น
- สำหรับ SSH และ Telnet ให้พิจารณาเปลี่ยนพอร์ตเริ่มต้น (22 สำหรับ SSH และ 23 สำหรับ Telnet) เป็นหมายเลขพอร์ตอื่นๆ ที่ไม่ได้มาตรฐาน วิธีนี้สามารถลดการโจมตีอัตโนมัติได้อย่างมาก
2. ปิดการใช้งานเทลเน็ต
- Telnet ไม่ปลอดภัยเนื่องจากจะส่งข้อมูลประจำตัวและข้อมูลในรูปแบบข้อความที่ชัดเจน ขอแนะนำให้ปิดการใช้งาน Telnet โดยสมบูรณ์ และใช้ SSH สำหรับการจัดการระยะไกล เนื่องจาก SSH เข้ารหัสการเชื่อมต่อ
3. ใช้รหัสผ่านที่แข็งแกร่ง
- ตรวจสอบให้แน่ใจว่าบัญชีทั้งหมดมีรหัสผ่านที่รัดกุมและไม่ซ้ำกัน ลองใช้ตัวจัดการรหัสผ่านเพื่อสร้างและจัดเก็บรหัสผ่านที่ซับซ้อน
4. จำกัดการเข้าถึงด้วย IP
- ใช้กฎไฟร์วอลล์เพื่อจำกัดการเข้าถึง SSH เฉพาะที่อยู่ IP ที่รู้จักและเชื่อถือได้เท่านั้น นี่เป็นการจำกัดผู้ที่สามารถพยายามเชื่อมต่อกับเราเตอร์ของคุณได้อย่างมาก
5. เปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัย (2FA)
- หากเป็นไปได้ ให้เปิดใช้งานการตรวจสอบสิทธิ์แบบสองปัจจัยสำหรับการเข้าถึง SSH นี่เป็นการเพิ่มการรักษาความปลอดภัยอีกชั้นหนึ่ง
6. อัปเดตซอฟต์แวร์เป็นประจำ
- ตรวจสอบให้แน่ใจว่าเราเตอร์ MikroTik ของคุณได้รับการอัพเดตด้วย RouterOS และเฟิร์มแวร์ล่าสุดอยู่เสมอ เนื่องจากการอัพเดตมักจะมีแพตช์ด้านความปลอดภัยด้วย
7. ปิดการใช้งานการเข้าถึง SSH และ Telnet จาก WAN
- หากคุณไม่จำเป็นต้องจัดการเราเตอร์จากระยะไกล ขอแนะนำให้ปิดใช้งานการเข้าถึง SSH และ Telnet จากอินเทอร์เฟซ WAN ซึ่งสามารถทำได้ง่ายๆ ผ่านกฎไฟร์วอลล์
8. ใช้คีย์ SSH แทนรหัสผ่าน
- สำหรับการเข้าถึง SSH ให้เลือกการตรวจสอบสิทธิ์โดยใช้คีย์แทนรหัสผ่าน การรับรองความถูกต้องโดยใช้คีย์มีความปลอดภัยมากขึ้นเนื่องจากผู้โจมตีต้องการให้เข้าถึงคีย์ส่วนตัวได้
9. ตรวจสอบความพยายามในการเข้าถึง
- กำหนดค่าเราเตอร์ MikroTik ของคุณเพื่อบันทึกและแจ้งเตือนเกี่ยวกับความพยายามในการเข้าถึงที่ล้มเหลว วิธีนี้สามารถช่วยคุณตรวจจับความพยายามโจมตีและใช้มาตรการเชิงรุกได้
10. กำหนดค่าไฟร์วอลล์อย่างเหมาะสม
- ตรวจสอบให้แน่ใจว่าไฟร์วอลล์ของคุณได้รับการกำหนดค่าอย่างเหมาะสมเพื่อบล็อกแพ็กเก็ตที่ไม่ต้องการ และจำกัดจำนวนครั้งในการเชื่อมต่อที่ล้มเหลว เช่น การใช้คุณสมบัติอัตราการเชื่อมต่อ
การใช้มาตรการรักษาความปลอดภัยเหล่านี้สามารถช่วยปกป้องเราเตอร์ MikroTik ของคุณจากการโจมตีภายนอกผ่าน SSH และ Telnet ได้อย่างมาก จึงมั่นใจในความสมบูรณ์และความเป็นส่วนตัวของเครือข่ายของคุณ
ไม่มีแท็กสำหรับโพสต์นี้