امنیت شبکه : امنیت شبکه pdf + دستورات گوگل هکینگ |سایتمند

  • تاریخ انتشار : ۱۳۹۸/۰۲/۲۲
  • نظرات : بدون دیدگاه

تنظیمات امنیت شبکه

تعریف امنیت شبکه :
به هر فعالیتی که منجر به محافظت از شبکه خود می شود ، امنیت شبکه می گویند.

 

امنیت شبکه

تعریف مهاجم
به هر شخص یا عنصر در شبکه که حمله ای علیه سیستم انجام دهد ، مهاجم یا نفوذگر می گویند.
تعریف هکر
هک به معنی نفوذ بدون اجازه به سیستم های رایانه ای و برنامه های تحت وب می باشد.
انواع مهاجم یا نفوذگر
هکر غیرقانونی(کراکر یا هکرهای کلاه سیاه)
بیشتر هکرهای امروزی از نوع کراکر هستند که بدون مجوز و به صورت غیرقانونی وارد سیستم های رایانه ای شده و اطلاعات آنر ا به سرقت می برند.به این هکر ها ، هکرهای کلاه سیاه می گویند.
هکر قانون مند(هکرهای کلاه سفید)
هکرهای قانون مند(هکرهای کلاه سفید) با استفاده از ابزارهای هک و نفوذ سعی در پیدا کردن نقاط آسیب پذیر و حفره های امنیتی در یک سیستم رایانه ای می باشند.
هکرهای کلاه خاکستری
این هکرها را همان هکرهای کلاه سفید و سیاه می دانند که ممکن است در شرایط و وضعیت های مختلف تغییر موضع دهند.
تست آسیب پذیری
در این مرحله هکر با استفاده از حملات غیرفعال ، سطوح امنیتی یک سیستم رایانه ای مورد بررسی و تست قرار می دهد. این کار ممکن است چندین ساعت یا چندین روز به طول انجامد.
مراحل تست آسیب پذیری یک سیستم رایانه ای
جمع آوری اطلاعات
پویش یا اسکن سیستم
ایجاد و حفظ دسترسی(حمله)
پاک کردن رد پاها
لیست نرم افزارهای هک و تست آسیب پذیری یک سیستم رایانه ای
نرم افزار Nmap :
قویترین و کامل ترین ابزار برای اسکن کردن پورت ها و شبکه است و حتی می تواند اطلاعات جالبی در خصوص نام نرم افزار های استفاده شده ، سیستم عامل و ورژن آنها هم ارائه دهد.
فریم ورک Metasploit :
تعریف فریم ورک :
فریم ورک‌ها مجموعه‌ای از کدهای از پیش آماده شده ، کتابخانه‌های برنامه‌نویسی و یا قوانین توسعه‌ی نرم‌افزار هستند.
تعریف متا اسپلویت :
شما با استفاده از این فریم ورک می‌توانید آسیب‌پذیری های موجود در سیستم‌ها ، شبکه‌ها و نرم افزارهای گوناگون را بکارگرفته و به این سیستم‌ها نفوذ کنید.
در فریم ورک MetaSploitشامل مجموعه بسیار زیادی از اکسپلویت ها، payload ها است که می تواند در زمینه هک و امنیت برای کاربران بسیار مفید باشید.
تعریف :PayLoad
پیلود کدی هست که می‌خواهیم سیستم هدف آن را اجرا کند و این کد توسط فریم ورک متااسپلوییت انتخاب و تحویل داده می‌شود.
تعریف گوگل هکینگ :
گوگل هکینگ به معنای بهره برداری از خدمات سایت گوگل به منظور یافتن سایت‌های آسیب پذیر در فضای اینترنت است.
تعریف Dork
در واقع می توان از Dork به عنوان نتیجه Google Hacking نام برد ، وقتی یک هکر با استفاده از Google Hacking آسیب پذیری را پیدا می کند می تواند جستجویی که انجام داده را در اینترنت برای استفاده دیگران قرار بدهد.

لیست دستورات گوگل هکینگ
۱-دُرک Site :از این دستور یا دُرک گوگل هم برای سئو سایت و هم برای تست آسیب پذیری سایت مورد استفاده قرار میگرد.
مثال :
Site:SiteMand.com
نمایش کل صفحاتی که تا این لحظه از سایت فوق توسط گوگل ایندکس شده است
Site:.com inurl:Forum
نمایش کلیه سایت های انجمنی (فروم) که پسوند سایت .com و کلمه Forum در آدرس سایت وجود دارد.
Site:.com inurl:Forum intitle:”seo”
نمایش کلیه سایت هایی که دارای پسوند کام ، کلمه فروم در آدرس و کلمه سئو در عنوان سایت وجود دارد.
Site:.com inurl:Forum intitle:”seo” intext:”seo”
نمایش کلیه سایت هایی که دارای پسوند Com ، کلمه Forum در آدرس ، کلمه Seo در عنوان و کلمه seo در متن سایت وجود دارد
inurl:forum
نمایش کلیه سایت ها با هر پسوندی که کلمه forum در آدرس آنها وجود دارد(با اجرای این دُرک ۳۱۳میلیون سایت که دارای کلمه فروم در آدرسشان هستند نمایش داده خواهد شد)
define:”sql syntax error”
با اجرای این دُرک کلیه سایت هایی که پیام خطای فوق در آنها وجود دارد را نمایش می دهد.
site:microsoft.com .site:www.microsoft.com
نمایش کل زیر دامنه های سایتی مانند سایت میکروسافت
intitle:index. of? Mp3 shajarian
دانلود رایگان فایل های از نوع mp3 از خواننده مورد نظر
intitle:index. of? GhalebFile NamKhanandeh
فرم کلی
cache: www.SiteMand.com
نمایش نسخه کش شده یک سایت
link:www.SiteMand.com
با اجرای این دستور کلیه سایت هایی که به سایت سایتمند دات کام لینک داده اند لیست خواهد شد.
related:sitecode.ir
نمایش سایت هایی که با سایت sitecode.ir مرتبط هستند
info:www.sitemand.com
اطلاعاتی در مورد سایت مورد نظر، که گوگل می‌تواند ارایه کند
کارگاه شماره یک : جمع آوری اطلاعات از یک تارنما
جهت جمع آوری اطلاعات یک سایت می توان از طریق سایت های زیر استفاده نمود.
۱.www.whois.com
۲.who.is
۳. whois.irdomain.com
سایت های فوق اطلاعات کاملی در رابطه با نام ، نام خانوادگی ، شماره تماس ، ایمیل، تاریخ ثبت دامین ، تاریخ انقضاء دامنه ، دی ان اس های هاست، نشانی پستی و … را ارائه می دهد.
کاربرد دستور NsLookUp
nslookup yahoo.com
این رکورد آدرس های IP را یه ما برمی گرداند. یعنی اسم یک سایت را میفرستیم و سرور آی پی های خود را به ما می فرستد.
nslookup -query=ns www.yahoo.com
با این رکورد می توانیم سرورهای DNS مربوط به یک دامین را پیدا کنیم.
nslookup -query=any yahoo.com
query گرفتن از تمام رکوردها
نکته : دستورات بالا از طریق محیط خط فرمان (Cmd) قابل اجراست.
دستور Ping
با استفاده از این دستور می توانید از برقراری ارتباط با سایت یا آی پی وارد شده مطمئن شوید. برای اطمینان از برقراری ارتباط با یک آی پی یا هاست پس از تایپ دستور ping یک فاصله گذاشته و سپس IP یا نام هاست را وارد کنید. برای مثال برای اطمینان از اتصال به اینترنت می توان آدرس یکی از DNS های جهانی را ping کرد.
ping 4.2.2.4
Ping ns1.mysite.com
دستور Tracert
دستور ping به شما می گوید که آدرسی که آن را ping کرده اید فعال است یا خیر و برقراری ارتباط را بررسی می کند اما tracert تک تک روترهایی را که بسته های داده در مسیر با آن برخورد خواهند داشت را برای کاربر نشان می دهد
Tracert MihanWebHost.com

مراحل تست آسیب پذیری سیستم فاز ۲
پویش و اسکن نقاط ضعف در شبکه شامل موارد ذیل می باشد.
۱-پویش و اسکن درگاه (پورت)های باز شبکه
۲-شناسایی آی پی های شبکه
۳-شناسایی نقاط آسیب پذیر شبکه موجود

پویش و اسکن درگاه (پورت) های باز شبکه
یکی از نقاط آسیب پذیر یک سیستم یا شبکه ،درگاه یا پورت های باز و نبود نظارت کافی بر روی آنها می باشد.

کارگاه شماره ۲ : پویش درگاه سیستم هدف
نکته : جهت اطلاع از آی پی آدرس خود می توان از سایت های زیر استفاده نمود.
https://www.myip.com/
یکی از کاربردهای نرم افزار Net Tools 5 پیدا کردن پورت های آزاد در یک سیستم رایانه ای می باشد.

روش دوم برای بررسی پورت های باز در سیستم هدف
در این روش از دستور زیر در محیط cmd استفاده می کنیم
NetStat 127.0.0.1
کارگاه شماره ۳ : پویش آدرس های IP فعال در شبکه هدف
با استفاده از سایت http://pingtester.net می توان نرم افزار Ping Tester را دانلود و برای بررسی پورت های فعال شبکه هدف مورد استفاده قرار داد.
بررسی باز بودن پورت مورد نظر با استفاده از دستور TelNet
در حالت پیش فرض این دستور در ویندوز فعال نیست جهت فعال سازی این دستور به صورت زیر عمل می نماییم
Control Panel Programs and Features Turn Windows features on or off Telnet Client
در این حالت تیک گزینه Telnet Client را زده و آنرا فعال می نماییم
telnet irwebhost.com 25
بوسیله دستور بالا می توان باز بودن پورت ارسال ایمیل در یک دامین را بررسی نمود.

پویش آسیب پذیری با استفاده از نرم افزار Acunetix
برای نصب و استفاده از نرم افزار فوق توجه به نکات ذیل ضروری می باشد.
۱-نرم افزار فوق را می توان از سایت Soft98.ir دانلود نمود.
۲-برای نصب نرم افزار موقتا ویروس یاب را غیرفعال نمایید.
۳-برای نصب یک ایمیل فعال و یک رمز وارد نمایید.
۴-در هنگام تعیین پورت ، پورت پیش فرض را در نظر بگیرید.
۵-در مراحل بعد از لیست های بازشو ، گزینه اول را انتخاب نمایید.
۶-جهت فعال سازی و استفاده از برنامه pacth نکات زیر را مدنظر قرار دهید.
۷-نرم افزار را نصب نمایید.
۸-از طریق دستور services.msc کلیه سرویس های این نرم افزار متوقف(stop) نمایید.
۹-برنامه pacth را در حالت admin ویندوز اجرا نمایید.
۱۰-در زمان فعال سازی اطلاعات مورد نظر را وارد نمایید.
۱۱-در پایان دستور C:\ProgramData\Acunetix\shared\license.” /t /p everyone:r در حالت cmd اجرا نمود و گزینه yes را انتخاب نمایید.
جهت استفاده از نرم افزار ، وارد نرم افزار شده ، بر روی گزینه Add Target کلیک نموده ، آدرس سایت مورد نظر را وارد نموده ، گزینه scan را جهت پویش سایت مورد نظر انتخاب و اجرا نمایید.

حملات از نوع Dos, Ddos(Denial Of Service)
حمله DDoS یا DoS مخفف (Denial of Service attack) به زبان ساده یعنی سرازیر کردن تقاضاهای زیاد به یک سرور (کامپیوتر قربانی یا هدف) و استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) به طوری که سرویس دهی عادی آن به کاربرانش دچار اختلال شده یا از دسترس خارج شود.
روش های جلوگیری از حملات Ddos(تدریس برای دو گروه)
برای ایمن سازی در مقابل این نوع حملات میتوان از روش های زیر استفاده کرد
استفاده از فایروال های سخت افزاری
فایروال های نرم افزاری
رفع اسیب پذیری ها
استفاده از کلود و فضای ابری
استفاده از سرویس های قدرتمند
حمله عدم پذیرش سرویس DoS
حمله DoS تلاشی است برای جلوگیری از دسترسی کاربران به سرویس یا سرور و در نهایت تعطیل کردن سرویس.
این هدف با پر کردن صف درخواست های سرور با درخواست های تقلبی انجام می شود.
در صورتیکه این حمله به وسیله تعداد زیادی کامپیوتر انجام بشود به آن “حمله عدم پذیرش سرویس توزیع شده” یا DDoS می گویند.
انواع حملات Dos
عموما دو نوع حمله DoS داریم، یکی که به از کار افتادن سرور منتهی می شود و دیگری سرویس را مشغول می کند.

حمله عدم پذیرش سرویس توزیع شده DDoS
انجام چنین حمله ای به این شکل هست که حمله کننده ابتدا تعداد زیادی کامپیوتر رو آلوده می کنه و با نصب و اجرای ابزار حمله DoS از طریق اون کامپیوترها، حمله اصلی رو انجام می ده. کامپیوترهای آلوده شده که شبکه زامبی رو تشکیل می دن معمولا به هزاران کامپیوتر و حتی صدها هزار می رسند. این شیوه باعث می شه که قربانی نتونه با بلاک کردن IP به راحتی جلوی حمله رو بگیره. هکرها معمولا با پخش کردن تروجان این شبکه زامبی رو به دست میارن.

انواع حملات DDos
۱-حمله به لایه نرم افزاری: در این شیوه با هدف قرار دادن ضعف های نرم افزارهای نصب شده، سرور رو از کار می اندازن
۲- حمله از طریق پروتکل: این روش در سطح پروتکل انجام می شه
۳-حمله حجمی: این شیوه با سر ریز کردن پکت های تقلبی انجام می شود.

نرم افزار Loic برای حملات Ddos
با این ابزار یک کاربر به راحتی می تواند حمله DoS علیه سرورهای کوچک انجام بدهد. استفاده از اون بسیار ساده است. LOIC با ارسال درخواست های UDP، TCP و HTTP به قربانی، حمله رو انجام می ده. هکر کافیه آدرس آی‌پی سرور وارد کنه.
لینک دانلود نرم افزار loic
http://sourceforge.net/projects/loic/

نکته : برای نصب نرم افزار فوق باید فایروال windows defender و سایر ویروس یاب های موجود را موقتا غیرفعال نمود.
جهت مشاهده بسته های ارسالی به سمت هدف می توان از ابزار WireShark که از طریق سایت https://www.wireshark.org/#download
قابل دانلود می باشد می توان استفاده نمود.
تعریف فایروال
فایروال یک برنامه و یا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اینترنت ،شرایط لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می نماید.فایروال دسترسی به پورت های باز را محدود نموده ، یا دسترسی به آنها را غیرفعال می نماید.
انواع فایروال ها
۱-فایروال های نرم افزاری
۲-فایروال های سخت افزاری
فایروال های نرم افزاری
فایروال نرم افزاری ، یک نرم افزار می باشد که بر روی سیستم نصب می شود و بهترین فایروال نرم افزاری فایروالی است که ضمن اینکه در پس زمینه سیستم شما فعالیت کند از کمترین منابع سیستمی استفاده کند و بار سیستم را زیاد نکند. فایروال های نرم افزاری ترافیک و لود کاری بیشتری در شبکه ایجاد می کنند اما به نسبت فایروال های سخت افزاری از هزینه قابل قبولتری برخوردارند.
معرفی چند نمونه فایروال نرم افزاری رایگان
Comodo Internet Security
PC Tools Firewall Plus Free Edition
ZoneAlarm Free Firewall
Ashampoo FireWall Free
Online Armor Free

فایروال های سخت افزاری
معمولاً بصورت زیر ساخت هایی هستند که توسط شرکت های تولید کننده بر روی بوردهای سخت افزاری نصب و راه اندازی شده اند و معمولاً در قالب یک روتر در شبکه فعالیت می کنند.

مقایسه فایروال های نرم افزاری و سخت افزاری
• فایروال های سخت افزاری بصورت ابزارهایی بر روی برد های سخت افزاری نصب می شوند
• روتر نیز می تواند در نقش یک فایروال عمل کند .
• فایروال های نرم افزاری ، برنامه هایی هستند که بر روی هر سیستم عامل می توانند نصب شده و شروع بکار کنند و هم بصورت شبکه ای و هم بصورت تک محصولی می توانند مورد استفاده قرار بگیرند .
• بصورت پیشفرض شما می تواند از تنظیمات پیشفرض فایروال های سخت افزاری و نر م افزاری برای محافظت از شبکه خود استفاده کنید .
• فایروال سخت افزاری نیز در حقیقت نوعی فایروال نرم افزاری میتواند باشد.
• فایروال های سخت افزاری سرعت و کارایی بیشتری نسبت به فایروال های نرم افزاری دارند .
• هزینه پیاده سازی و استفاده از فایروال های نرم افزاری بسیار کمتر از فایروال های سخت افزاری است.
• برای داشتن بهترین کارایی در شبکه همیشه می بایست از فایروال های نرم افزاری و سخت افزاری بصورت ترکیبی استفاده شود.
انواع فایروال بر اساس فیلترینگ
۱.Packet Filter
۲.StateFul FireWall
۳.Application Proxy FireWall
فایروال Packet Filter
این فایروال ها با استفاده از مجموعه ای از قوانین که برای آنها تعریف می شوند ، بسته های ورودی و خروجی را بررسی می کنند و تصمیم می گیرند که بسته را عبور دهند یا دور بیندازند. که به این قوانین رول (Rule) می گویند.
خصوصیات Packet Filter
• در این فایروال ها تعدادی رول پشت سرهم قرار داده می شود.
• هر بسته ورودی با تک تک رول ها مطابقت داده می شود هر بسته ورودی به محض اینکه با یک رول مطابقت نداشته باشد با سایر رول ها بررسی نمی شود و دور انداخته می گردد.
• در این فایروال از آنجا که محتوای بسته ها پردازش نمی شود سرعت بالایی دارد ولی در شناسایی خیلی از حملات اینترنتی ضعیف عمل می نماید.
فایروال StateFul :
این فایروال از فایروال Packet Filter دقیق تر کار می کند. به این فایروال ، فایروال حالت مند می گویند زیرا در حافظه Cache خود یک جدول وضعیت بسته دارد و برای هر بسته علاوه بر آدرس آی پی ، درگاه و نوع پروتکل یک فیلد دیگر بنام State در نظر گرفته می شود. بنابراین در این فایروال با بررسی حالت های مختلف یک بسته به راحتی قادر به اعمال فیلترینگ مورد نظر بر روی شبکه خواهد بود.
فایروال Application Proxy :
سرویس پراکسی به دو صورت می تواند کار کند
۱-به صورت نرم افزاری بر روی رایانه کاربر نصب شده ، بین کاربر و شبکه قرار می گیرد.
۲-بر روی یک رایانه مستقل نصب شده ، بین شبکه داخلی و خارجی قرار می گیرد که اصطلاحا به آن پراکسی سرور می گویند.
خصوصیات فایروال Application Proxy :
۱-در این فایروال کاربران درخواست های خود را به پراکسی سرور ارسال می کنند ، پراکسی سرور علاوه بر این که پاسخ درخواست کاربران را به کاربران ارسال می کند ، یک نسخه از آن درخواست ها را نیز در Cache خود جهت بالابردن سرعت دسترسی به اطلاعات در خود نگهداری می نماید.
۲-افزایش امنیت شبکه
۳-افزایش پاسخگویی به درخواست کاربران
۴-مخفی نمودن آدرس آی پی مبدا بسته

کارگاه ۵ : فعال سازی فایروال :Windows Defender FireWall

جریان های ورودی و خروجی در فایروال :
جریان بسته های خروجی از رایانه به سمت خارج از شبکه را ترافیک خروجی و جریان بسته های ورودی از شبکه بیرونی به سمت رایانه را ترافیک ورودی می گویند.
انواع Location ها در ویندوز زمان اتصال به شبکه
۱-Home Network
۲-Work NetWork
۳-Public NetWork
نکته : در حالت اول هیچ گونه سطوح امنیتی در سیستم تعریف نمی شود چون به همه کاربران اعتماد وجود دارد.
انواع پروفایل ها در فایروال
۱-Domain : زمانی که رایانه به یک دامنه متصل می گردد
۲-Private زمانی که رایانه به شبکه خصوصی مانند شبکه Home یا Work متصل می گردد.
۳-Public : زمانی که رایانه به یک شبکه عمومی مانند Wi_Fi HotSpot متصل شده یا مستقیما به اینترنت متصل می گردد.
دسترسی به فایروال ویندوز
برای اجرا نمودن فایروال در ویندوز میتوانید از راههای مختلفی استفاده کنید:
۱. از محیط Control Panel روی System And Security کلیک کنید و گزینه Windows Firewall را انتخاب کنید.
۲. کلیدهای Win+R را نگه دارید و در پنجره RUN کلمه firewall.cpl را تایپ کرده و کلید Enter را بفشارید.
۳. در جستجوی منوی Start به کلمه Firewall را جستجو کنید سپس برنامه Firewall را اجرا کنید.

فعال و غیر فعال نمودن فایروال
برای خاموش یا روشن کردن فایروال روی گزینه Turn Windows Firewall on or off کلیک کنید. سپس گزینه Turn off Windows Firewall را انتخاب نموده و روی Ok کلیک کنید.
برای فعال سازی مجدد گزینه Turn on Windows Firewall را انتخاب کنید.
مسدود سازی دسترسی برنامه ها به اینترنت
برای جلوگیری از دسترسی برنامه ها به اینترنت باید برای هر برنامه یک Rule تعریف نمود. برای تعریف Rule ابتدا وارد بخش Advanced Settings شوید.

فعال و غیرفعال سازی فایروال آنتی ویروس Eset Internet Security
Eset Setup Advanced Setup FireWall Enable FireWall Ok

فعال سازی کامل فایروال ویندوز
Search Windows FireWall windows FireWall Turn Windows FireWall ON/OFF
نکته : در صورتیکه فایروال آنتی ویروس مانند Eset را فعال نموده باشیم بخش فعال سازی Private NetWork, Public NetWork غیرفعال خواهد بود.
مشاهده قوانین ترافیک ورودی و خروجی فایروال ویندوز Inbound Rules, Outbound Rules
Windows FireWall Advanced Settings

کارگاه شماره ۶ : فعال سازی گزارش گیری فایروال ویندوز
Windows FireWall Advanced Settings Properties Domain ProFile Logging Box Customize

Name : نام و آدرس گزارش
Size : حجم فایل گزارش
Log Dropped Packets : فعال سازی گزارش گیری از بست های حذف شده
Log SuccessFul Connections : گزارش از بسته های هایی که از فایروال عبور داده شده اند.
فایروال های سخت افزاری :
ساز و کارهای دفاعی و محافظتی به تهدیدات و حملات صورت گرفته در سیستم معمولا توسط فایروال ها به ویژه نوع سخت افزاری آن صورت می گیرد.
انواع فایروال های نرم افزاری و سخت افزاری :
۱-Mac Filtering : محدود سازی دسترسی و اعتبار سنجی کاربران براساس مک آدرس آنها
۲- Packet Filtering : استفاده از ساز و کارهایی مانند IDS, IPS (اعتبار سنجی بسته ها بر اساس آی پی بسته ها)
۳- استفاده از دستگاه های سخت افزاری UTM که انواع فیلترینگ را در شبکه انجام می دهند و سرویس هایی مانند Anti Spam, Anti virus, Ipsec/Vpn و برخی دیگر از سرویس های امنیتی دیگر را انجام می دهد.

ویژگی های مسیریاب میکروتیک :
۱-فیلترینگ از نوع StateFul
۲-فیلترینگ از نوع اپلیکیشن
۳-فیلترینگ بر اساس آدرس IP ، درگاه ، اندازه و محتوای بسته

انواع ترافیک ها در میکروتیک :
توضیح : به هریک از ترافیک ها در میکروتیک زنجیره ترافیک یا Chain گفته می شود.
۱-Input Chain : در این حالت ترافیک از سمت یک شبکه یا سرویس گیرنده وارد فایروال می شود.
۲-OutPut Chain : در این حالت ترافیک از فایروال به سمت یک شبکه یا سرویس گیرنده ارسال می گردد.
۳-Forward Chain : در این حالت ترافیک از سمت یک شبکه یا سرویس گیرنده وارد فایروال
شده و به مقصد مورد نظر ارسال می گردد.
جایگاه فایروال در شبکه
۱-لبه شبکه : در این حالت فایروال بین شبکه داخلی و شبکه خارجی قرار می گیرد.
۲- بین سرورهای شبکه و شبکه های داخلی : در این حالت سرورهای یک سازمان به صورت اختصاصی در یک شبکه جداگانه قرار داده می شوند.
مزیت این روش آن است که کاربرانی که از شبکه خارجی قصد سرویس گیری از سرورها را دارند دیگر وارد شبکه داخلی سازمان نمی شوند در این حالت امنیت شبکه افزایش پیدا می نماید.
ضمنا جهت دسترسی به میکروتیک از طریق برنامه WinBox صورت می گیرد.

کارگاه شماره ۷ : مسدود کردن دسترسی از طریق WinBox به میکروتیک(ص ۱۷۲)
مسدود سازی از طریق آدرس آی پی و پورت
WinBox منوی سمت چپ Ip FireWall Filter Rules + سربرگ General chain Input Dst.Address 10.1.1.1 Protocol TCP, Dst.Port 8291
سربرگ Action Drop
کارگاه شماره ۸ : مسدود سازی دسترسی به WinBox از طریق مک آدرس :
WinBox MAC Server منوی سمت چپ Tools گزینه MAC Server MACWinBoxServer Allowed Interface List none Apply Ok

کارگاه شماره ۹ : مسدود سازی Ping به میکروتیک
WinBox منوی سمت چپ Ip FireWall Filter Rules Chain input
آدرس مبدا : جای خالی
آدرس مقصد : جای خالی
Protocol icmp , Action Reject

کارگاه شماره ۱۰ : شناسایی افرادی که میکروتیک را Ping می کنند.
۱-وارد تنظیمات فایروال میکروتیک شوید
۲-یک رول ایجاد نمایید.
۳-نوع رول را انتخاب نمایید.
۴-نوع ترافیک ر مشخص کنید
۵-Action مناسب را انتخاب نمایید.
۵.Action add src to address list Address list
کارگاه شماره ۱۱ : گزارش گیری از عملکرد فایروال
۱-ورود به تنظیمات فایروال
۲-ایجاد یک رول
۳-انتخاب آدرس مبداء بسته ها
۴-مشخص نمودن پروتکل و شماره درگاه ها
Dst.Port 21.20.443.80
۵-Action Log
کارگاه شماره ۱۲ : مسدود سازی دسترسی کاربران شبکه داخلی به تارنمای گوگل
۱-بازکردن تنظیمات فایروال
۲-نوشتن یک Regex برای تارنمای گوگل به صورت زیر با استفاده از سربرگ layer 7 protocols
^.*([gG] [oO] [oO] [gG] [lL] [eE] .[cC] [oO] [mM]).*$
۳-ایجاد یک رول جدید
۴.chain forward
۵-آدرس مبداء ترافیک =۱۹۲.۱۶۸.۱.۰/۲۴
۶.Connection Sate New
۷.Advanced Layer 7 protocol Regex
۸.

Action Drop

دانلود جزوه امنیت شبکه به صورت پی دی اف