منع النت كت (NetCut) وتحصين الميكروتك ومنع اختراق الهوت سبوت

منع النت كت (NetCut) وتحصين الميكروتك ومنع اختراق الهوت سبوت
المؤلف compu5star
تاريخ النشر
آخر تحديث

 

منع النت كت (NetCut) وتحصين الميكروتك ومنع اختراق الهوت سبوت

برنامج NetCut وأدوات ARP Spoofing تسمح للمهاجم بقطع الإنترنت عن المستخدمين أو تجاوز الهوت سبوت، مما يشكل خطراً على أمان الشبكة. لحماية MikroTik من هذه الهجمات، يمكن اتباع الخطوات التالية:




🔹 1. منع هجمات ARP Spoofing وتأمين الشبكة

تفعيل ARP Binding لمنع تغيير عناوين MAC/IP

يمنع هذا الإعداد المستخدمين من تغيير عناوينهم أو استخدام برامج مثل NetCut.

sh
/ip arp add address=192.168.1.100 mac-address=00:1A:2B:3C:4D:5E interface=bridge1

ثم نقوم بإجبار جميع الأجهزة على الالتزام بهذه القيم:

sh
/interface ethernet set [find] arp=reply-only

🔹 2. منع هجمات NetCut باستخدام الفايروول

منع الحزم المشبوهة التي يستخدمها NetCut

يمكن لـ NetCut إرسال حزم ARP مزورة لإيقاف الإنترنت عن الأجهزة الأخرى، لذا نقوم بحجبها عبر الفايروول:

sh
/ip firewall filter add chain=forward protocol=udp dst-port=67-68 action=drop comment="Block NetCut DHCP Spoofing"

منع إرسال استجابات ARP المزورة

sh
/ip firewall filter add chain=input protocol=udp src-address=0.0.0.0 dst-port=67-68 action=drop comment="Block Fake ARP Replies"

🔹 3. تفعيل الحماية عبر DHCP Snooping

يمنع DHCP Snooping الأجهزة غير المصرح لها من تشغيل سيرفر DHCP زائف.

sh
/ip dhcp-server set authoritative=yes /ip firewall filter add chain=input protocol=udp dst-port=67-68 action=drop

🔹 4. حماية شبكة الهوت سبوت من التخطي والاختراق

منع الاتصال عبر MAC Address عشوائي (Random MAC Spoofing)

sh
/ip hotspot ip-binding add mac-address=00:1A:2B:3C:4D:5E type=regular /ip hotspot ip-binding add action=block mac-address=00:00:00:00:00:00

منع المستخدمين من تعيين IP ثابت لتجاوز الهوت سبوت

sh
/ip firewall filter add chain=forward src-address=192.168.1.0/24 action=drop comment="Block Static IP Users"

منع الاتصال المباشر إلى الإنترنت بدون تسجيل الدخول للهوت سبوت

sh
/ip firewall filter add chain=pre-hotspot action=drop dst-port=53 protocol=udp /ip firewall filter add chain=pre-hotspot action=drop dst-port=80 protocol=tcp

🔹 5. تفعيل DNS الآمن لمنع التلاعب بالاتصالات

إجبار جميع الأجهزة على استخدام DNS المايكروتك

sh
/ip firewall nat add chain=dstnat protocol=udp dst-port=53 action=redirect to-ports=53

حجب الاتصال عبر DNS المزور (DNS Spoofing)

sh
/ip firewall filter add chain=forward dst-port=53 protocol=udp action=drop comment="Block Fake DNS Requests"

🔹 6. تقليل عدد الاتصالات المفتوحة لكل جهاز لمنع الفيضانات (DDoS)

تحديد عدد الاتصالات المسموح بها لكل IP

sh
/ip firewall filter add chain=forward protocol=tcp connection-limit=50,32 action=drop

حظر المستخدمين الذين يرسلون عددًا كبيرًا من طلبات ICMP (Ping Flood)

sh
/ip firewall filter add chain=input protocol=icmp limit=10,5 action=accept /ip firewall filter add chain=input protocol=icmp action=drop

🔹 7. منع الهجمات القادمة من الإنترنت

حظر جميع محاولات تسجيل الدخول غير الموثوقة عبر Winbox وSSH

sh
/ip firewall filter add chain=input protocol=tcp dst-port=8291 action=drop comment="Block Unwanted Winbox Access" /ip firewall filter add chain=input protocol=tcp dst-port=22 action=drop comment="Block SSH Attacks"

السماح فقط للأجهزة الموثوقة بالوصول إلى الميكروتك

sh
/ip firewall filter add chain=input src-address=192.168.1.100 dst-port=8291 action=accept /ip firewall filter add chain=input dst-port=8291 action=drop

🔹 8. تفعيل تسجيل الأنشطة المشبوهة للمراقبة

sh
/system logging add topics=firewall action=memory /system logging add topics=login action=memory

🎯 الخلاصة

تفعيل ARP Binding لمنع تغيير MAC/IP
منع NetCut عبر الفايروول
تفعيل DHCP Snooping لحماية توزيع العناوين
منع تخطي الهوت سبوت عبر MAC/IP Binding
إجبار المستخدمين على استخدام DNS المايكروتك
تحديد عدد الاتصالات لكل مستخدم لمنع الهجمات
تأمين Winbox وSSH ضد الاختراق
تسجيل جميع الأنشطة المشبوهة للمراقبة

🔒 باستخدام هذه الإعدادات، يصبح MikroTik محصنًا بالكامل ضد NetCut، الاختراق، وتجاوز الهوت سبوت. 🚀

تعليقات

عدد التعليقات : 0