منع النت كت (NetCut) وتحصين الميكروتك ومنع اختراق الهوت سبوت
برنامج NetCut وأدوات ARP Spoofing تسمح للمهاجم بقطع الإنترنت عن المستخدمين أو تجاوز الهوت سبوت، مما يشكل خطراً على أمان الشبكة. لحماية MikroTik من هذه الهجمات، يمكن اتباع الخطوات التالية:
🔹 1. منع هجمات ARP Spoofing وتأمين الشبكة
✅ تفعيل ARP Binding لمنع تغيير عناوين MAC/IP
يمنع هذا الإعداد المستخدمين من تغيير عناوينهم أو استخدام برامج مثل NetCut.
ثم نقوم بإجبار جميع الأجهزة على الالتزام بهذه القيم:
🔹 2. منع هجمات NetCut باستخدام الفايروول
✅ منع الحزم المشبوهة التي يستخدمها NetCut
يمكن لـ NetCut إرسال حزم ARP مزورة لإيقاف الإنترنت عن الأجهزة الأخرى، لذا نقوم بحجبها عبر الفايروول:
✅ منع إرسال استجابات ARP المزورة
🔹 3. تفعيل الحماية عبر DHCP Snooping
يمنع DHCP Snooping الأجهزة غير المصرح لها من تشغيل سيرفر DHCP زائف.
🔹 4. حماية شبكة الهوت سبوت من التخطي والاختراق
✅ منع الاتصال عبر MAC Address عشوائي (Random MAC Spoofing)
✅ منع المستخدمين من تعيين IP ثابت لتجاوز الهوت سبوت
✅ منع الاتصال المباشر إلى الإنترنت بدون تسجيل الدخول للهوت سبوت
🔹 5. تفعيل DNS الآمن لمنع التلاعب بالاتصالات
✅ إجبار جميع الأجهزة على استخدام DNS المايكروتك
✅ حجب الاتصال عبر DNS المزور (DNS Spoofing)
🔹 6. تقليل عدد الاتصالات المفتوحة لكل جهاز لمنع الفيضانات (DDoS)
✅ تحديد عدد الاتصالات المسموح بها لكل IP
✅ حظر المستخدمين الذين يرسلون عددًا كبيرًا من طلبات ICMP (Ping Flood)
🔹 7. منع الهجمات القادمة من الإنترنت
✅ حظر جميع محاولات تسجيل الدخول غير الموثوقة عبر Winbox وSSH
✅ السماح فقط للأجهزة الموثوقة بالوصول إلى الميكروتك
🔹 8. تفعيل تسجيل الأنشطة المشبوهة للمراقبة
🎯 الخلاصة
✅ تفعيل ARP Binding لمنع تغيير MAC/IP
✅ منع NetCut عبر الفايروول
✅ تفعيل DHCP Snooping لحماية توزيع العناوين
✅ منع تخطي الهوت سبوت عبر MAC/IP Binding
✅ إجبار المستخدمين على استخدام DNS المايكروتك
✅ تحديد عدد الاتصالات لكل مستخدم لمنع الهجمات
✅ تأمين Winbox وSSH ضد الاختراق
✅ تسجيل جميع الأنشطة المشبوهة للمراقبة
🔒 باستخدام هذه الإعدادات، يصبح MikroTik محصنًا بالكامل ضد NetCut، الاختراق، وتجاوز الهوت سبوت. 🚀