م.شذى العتيبي
م.شذى العتيبي

@ShathaMohammedx

19 تغريدة 234 قراءة Mar 29, 2021
بتكلم عن موضوع Switch Security
أو حماية جهاز السويتش أو المبدل ..🛡
ممكن يخطر ببالك سؤال ليش أهتم بحمايته !!! 🤷🏼‍♀️
بكل بساطه حماية جهاز السويتش لأنه فعلياً يمثل العمود الفقري للشبكة .. حتى لو ماسويت عليه اي اعداد مجرد انك ربطت جميع أجهزة الشبكات مع بعضها البعض في مكان واحد .
تخيل أنك جمعت جميع الأجهزة وخليتها متصلة بشكل مباشر في نقطة واحدة .
ممكن بعدين هو يتوصل مع الأجهزة بمركز البيانات لهذا السبب يجب أن يكون محمي بشكل كامل من أي عملية
اختراق 🛡.
طيب شلون ..!🦦
يلا نشوفها سواء ..🤎
خطوات حماية جهاز السويتش بشكل كامل ..
1- يجب إلغاء عملية التفاوض في منافذ السويتش .
ليش يجب أن نقوم بعملية إلغاء عملية التفاوض ؟
أو
Trucking Dynamic Protocol (TDP)
بكل بساطه لن يتم استغلال هذه المرحلة في عملية اختراق السويتش مثلاً لما يكون المنفذ متغير يستطيع أي شخص أن يقوم بربط جهاز اللاب توب الخاص به في منفذ السويتش ويأخذ حالة المنفذ بكل بساطه بيكون قادر على فحص وتحليل كل شيء متصل في السويتش ...
وكشف كل عناوين الماك ادرس المخزنة في جهاز السويتش ويمكن أيضاً أن يتم استغلال المنفذ مثل ربط جهاز الـ Hub ولا ننسى أن جهاز السويتش يقوم بعملية البث المباشر Broad Cast في حالة البث المباشر في داخل السويتش راح توصل البيانات لجهاز ال Hup و ممكن تربط جهازك بال hup ..
بهذه الحالة سيتم كشف كل معلومات الشبكات والعناوين المرسلة والمستقبلة من قبل الشخص الذي قام بربط الهاب بالمنفذ، و هذه من أخطر العمليات التي يجب إغلاقها وعدم ترك المنافذ متغيرة ، وعدم ترك عملية التفاوض تتغير في حالة
التوصيل.❌
كذا فهمنها كمفهوم ، تعالو نجي لتطبيق العملي كيف هي إعدادات إلغاء عملية التفاوض في السويتش 📑.
Switch (config) # interface
fastetherent 0/1
هذا الأمر لتحديد منفذ واحد فقط لتطبيق عملية منع التفاوض عليه .
Switch (config) # interface fastetherent 0/1-10
هذا الأمر لتحديد مجموعة من المنافذ وتطبيق عملية منع التفاوض.
Switch (config-if-range) # switchport mode trunk
هذا الأمر لتطبيق أمر عملية منع التفاوض على منافذ الـ Trunk بمعنى أن المنافذ التي تعمل في حالة الـ Trunk فقط لا غير .
بنفس الأمر نقوم بعمل باقي الحالات مثل :
Switch (config-if-range) # switchport mode access
Switch (config-if-range) # switchport nonegotiate
لآن يجب تحديد عدد الأجهزة الموجودة في الشبكة والأجهزة المتصلة فقط في السويتش والمسموح لها الاتصال بالمنافذ فقط ، مثلاً نبغى نحدد جهاز pc معين هو من يستطيع الاتصال بأحد المنافذ في السويتش ..
هنا شرط أنك تحدد عنوان الماك ادرس الخاص بالجهاز المطلوب .✅
وهذا مايسمى ب Port Security
عن طريق ..
Switch (config) # interface fastethernet 0/10
تحديد المنفذ.
Switch (config-if) # switchport port-security maximum 1
تحديد عدد المنافذ اللي بتطبيق الحماية عليها .
Switch (config-if) # switchport port-security mac-address ?
تحديد عنوان الماك ادرس للأجهزة المتصلة في المنافذ .
Switch (config-if) # switchport port-security violation
تقرير حالة المنفذ في حالة تم فصل أو تركيب جهاز غير الجهاز المعين .. حُلو هالأمر ..❤️
كمان من طُرق حماية السويتش انك تغلق جميع المنافذ اللي لم يتم استعمالها ونقلها لشبكة Vlan اللي هي اصلاً غير مفعلة ، ليش عشان لا يتم استغلال هذه المنافذ في عملية ربط جهاز خارج الشبكة ..❌
مع العلم هذا اكثر ما يبحث عنه المخترقين لن منفذ مفعل ويعمل من الطبيعي جداً أن يتم ربط أي جهاز مثل اللاب توب فيه ومراقبة
الشبكة بأكثر من طريق ، انتبه تقع في الفخ 🤏🏻😂
يعني يلزم عليك أنك تقوم بعمل إعدادات كلمات المرور على السويتش بشكل عام، على جميع السويتشات وكمان شفر كلمة المرور .
اخر نصيحتين ممكن اذكرها هي لا تستخدم نهائياً شبكة الـ 1 Vlan الموجودة في السويتش اللي هي تعتبر defult .. لأنها أخطر شبكة في السويتش ❌.
لأنها الرئيسية في السويتش ويفضل عدم استخدامها وأنك تعملVlan أخرى وإضافة الأجهزة عليها.
وكمان خلك احترافي اكثر سوي شبكة Vlan في السويتش وتوزع فيها جميع المنافذ على الـ Vlan على حسب تقسيم الشبكة عندك .
وسوي Vlan ثانيه و انقل المنافذ فيها اللي مالها اصلاً vlan اساسيه ، ليش هالسناريو عشان المخترق مايلقى منفذ يقدر يدخل منه خله يتوه ..🦦
وبس كذا تكون ريحّت و أرتحت ..❤️

جاري تحميل الاقتراحات...