إقتباس لمشاركة: | @Dr_MouaAd | 22:26:59 - 2024/07/11 | |
السلام عليكم و رحمة الله كيف حالك أخي عبد الله، أتقدم بجزيل الشكر و الإمتنان على دروسك الرائعة و شرحك الإحترافي لدي سؤال : ما الفرق بين المحولات و المحولات الذكية ؟ و ما الهجمات التي يمكن أن نراها على المحولات و كيفية تأمينها لكي تصبح منيعة ضد هذه الهجمات ؟ شكرا لك مرة أخرى أخي العزيز @د عبدالله | |
وعليكم السلام ورحمة الله وبركاته.
أهلا أخي معاد
بالطبع، سأوضح لك الفرق بين المحولات العادية (Switches) والمحولات الذكية (Smart Switches)،
وكذلك أنواع الهجمات التي يمكن أن تستهدف المحولات وكيفية تأمينها:
الفرق بين المحولات والمحولات الذكية
المحولات العادية (Unmanaged Switches):
بساطة الاستخدام: لا تتطلب إعدادات معقدة.
التكلفة: عادةً ما تكون أقل تكلفة من المحولات الذكية.
المرونة: لا توفر إمكانيات التخصيص أو الإدارة.
الوظيفة: تقوم فقط بربط الأجهزة بالشبكة وتوجيه البيانات بناءً على عناوين MAC.
المحولات الذكية (Managed Switches):
الإدارة: توفر إمكانيات الإدارة عبر واجهة ويب أو بروتوكولات إدارة الشبكات مثل SNMP.
الأمان: تقدم ميزات أمان متقدمة مثل VLANs وAccess Control Lists (ACLs).
الأداء: تدعم مراقبة الأداء وتحديد الأولويات لحركة المرور (Quality of Service - QoS).
المرونة: تتيح إعدادات متقدمة وتخصيصات للشبكة، مما يجعلها مناسبة للشبكات الكبيرة والمعقدة.
الهجمات التي يمكن أن تستهدف المحولات
هجمات انتحال عنوان MAC (MAC Address Spoofing):
الوصف: يقوم المهاجم بانتحال عنوان MAC لجهاز موثوق به للوصول إلى الشبكة.
التأمين: استخدام قوائم التحكم في الوصول (ACLs) وتفعيل ميزة Port Security.
هجمات التفريغ (MAC Flooding):
الوصف: يرسل المهاجم عناوين MAC زائفة للمحول لإغراق جدول MAC، مما يجعل المحول يرسل جميع الحزم إلى جميع المنافذ.
التأمين: تفعيل ميزات مثل Dynamic ARP Inspection وPort Security لتحديد العدد الأقصى لعناوين MAC المسموح بها لكل منفذ.
هجمات البروتوكولات (STP Manipulation):
الوصف: يقوم المهاجم بالتلاعب ببروتوكول Spanning Tree Protocol (STP) لجعل نفسه الجسر الأساسي (Root Bridge).
التأمين: تفعيل Root Guard وBPDU Guard لحماية البروتوكولات.
هجمات حجب الخدمة (DoS):
الوصف: إرسال كميات كبيرة من البيانات لإغراق المحول والتسبب في تعطله.
التأمين: تفعيل ميزات QoS وتحديد عرض النطاق الترددي لحماية الشبكة من مثل هذه الهجمات.
كيفية تأمين المحولات
تفعيل VLANs: لتقسيم الشبكة إلى شبكات فرعية معزولة لتقليل انتشار الهجمات.
استخدام ACLs: لتحديد من يمكنه الوصول إلى الشبكة وما يمكنه الوصول إليه.
تحديث البرامج الثابتة (Firmware): لضمان الحصول على آخر التحديثات الأمنية.
مراقبة الشبكة: استخدام أدوات المراقبة لاكتشاف الأنشطة غير العادية.
التشفير: لتأمين البيانات المنقولة بين الأجهزة.
تفعيل ميزات الأمان المتقدمة: مثل Port Security وBPDU Guard وRoot Guard.
باتباع هذه الإرشادات، يمكن تعزيز أمان المحولات وجعلها منيعة ضد العديد من الهجمات المحتملة.
مع التحية، توفيق.