فرقی ندارد که یک کسب‌وکار بزرگ دارید یا یک کسب‌وکار کوچک و نوپا؛ در هر صورت،  امنیت  مساله‌ای است که همیشه باید به فکر آن باشید!

ما در مقالات مختلف ابر نوین، به صورت منظم راجع‌به مساله امنیت سایت صحبت کرده‌ایم و امروز، نوبت به اسکن شبکه یا Netscan رسیده است. نت اسکن یکی از روش‌هایی است که هکرها با استفاده از آن آسیب‌پذیری‌های موجود در شبکه شما را شناسایی می‌کنند و از همان نقاط حمله را آغاز می‌کنند.

اگر سرور مجازی یا اختصاصی در دیتاسنتر Hetzner آلمان دارید و از واحد امنیت تیکتی با عنوان «Abuse – Netscan» دریافت کردید، این مطلب حتما برای شما مفید است.

در این مقاله، از تعریف نت اسکن و انواع Netscan شروع می‌کنیم و بعد راه‌حل مشکل را جلوی پای شما می‌گذاریم. با ما همراه باشید.

آنچه در این مطلب می‌خوانید :

Netscan چیست؟

Netscan مخفف Network Scanning به معنای اسکن شبکه است. زمانی‌که می‌خواهیم ببینیم چه دستگاه‌ها، پورت‌ها و درگاه‌هایی داخل شبکه فعال هستند، فرآیند اسکن شبکه یا Network Scanning را انجام می‌دهیم.

البته این یک روی قضیه است؛ روی دیگر اسکن شبکه‌ها، هکرها هستند! هکرها می‌توانند با استفاده از اسکن شبکه، متوجه شوند که چه پورت‌هایی بر روی سرور هدف باز است، کدام دستگاه‌ها در دسترسند، چه سرویس‌هایی فعال هستند و … .

هکرها با جمع‌آوری این اطلاعات می‌توانند به سرور شما نفوذ کنند و خرابکاری به بار بیاورند!

حالا که تا حدودی با Netscan آشنا شدیم، احتمالا باید حدس زده باشید که خیلی از سرویس‌دهنده‌ها به این موضوع حساس هستند؛ از جمله دیتاسنتر Hetzner. حساسیت در این دیتاسنتر به حدی بالاست که برای برطرف کردن مشکل، مهلت چند ساعته می‌دهند و اگر تا زمان تعیین شده مشکل حل نشد، سرور را مسدود می‌کنند!

در این دیتاسنتر ترافیک‌ها دائما در حال مانیتور شدن هستند و ترافیک از جنس حملات Netscan خیلی سریع مشخص می‌شود. در ضمن، دیتاسنتر از خروج ترافیک‌های مشکوک هم جلوگیری می‌کند. پس اگر هکر هم باشید و فعالیت مشکوک شما توسط دیتاسنتر رصد شود، احتمال قطع دسترسی بالاست!

چند نوع Netscan داریم؟

Netscan  دو نوع است:

  • اسکن شبکه داخلی
  • اسکن شبکه خارجی (در سطح اینترنت)

اسکن شبکه داخلی

منظور از اسکن شبکه داخلی این است که ترافیک خروجی از سرور شما، به محدوده IP های خصوصی در حال ارسال شدن است و به دنبال پورت‌های باز بر روی یک یا چند IP از این محدوده است.

IPهای خصوصی طبق استاندارد جهانی با نام RFC 1918 شناخته می‌شوند و شامل موارد زیر هستند:

10.0.0.0/8

172.16.0.0/12

192.168.0.0/16

100.64.0.0/10

البته مورد آخر در قرارداد RFC 1918 نیست و مربوط به RFC 6598 است؛ اما در گروه رنج‌های خصوصی و رزرو شده به حساب می‌آید.

دلایل مشکل RFC1918 چیست؟

Netscan در شبکه داخلی دلایل مختلفی دارد؛ ممکن است شما بر روی سرور خود Docker راه‌اندازی کرده باشید و تنظیمات آن به گونه‌ای انجام شده که به دنبال ماشین‌های فعال در یک رنج IP است.

ممکن است برنامه‌ای که تابه‌حال با آن کار نکرده‌اید را به تازگی نصب کرده باشید و این برنامه به دلیل ماهیتی که دارد، در حال اسکن ماشین‌های فعال در یک محدوده IP باشد.

همچنین در صورتی که شما از سرور خود جهت V.P.N استفاده می‌کنید، اگر Pool IP شما IP های زیادی را شامل می‌شود، به احتمال زیاد این Abuse را دریافت خواهید کرد.

چگونه مشکل Netscan را رفع کنیم؟

برای برطرف کردن این مشکل یا جلوگیری از آن، رنج IP های خصوصی باید در فایروال سرور مسدود شوند.

برای مسدود کردن رنج IP خصوصی در فایروال ufw لازم است دستورات زیر را وارد کنید:

ufw enable

ufw deny out from any to 10.0.0.0/8

ufw deny out from any to 172.16.0.0/12

ufw deny out from any to 192.168.0.0/16

ufw deny out from any to 100.64.0.0/10

برای مسدود کردن رنج IP خصوصی در فایروال IPTables لازم است دستورات زیر را وارد کنید:

iptables -A OUTPUT -p tcp -s 0/0 -d 10.0.0.0/8 -j DROP

iptables -A OUTPUT -p tcp -s 0/0 -d 172.16.0.0/12 -j DROP

iptables -A OUTPUT -p tcp -s 0/0 -d 192.168.0.0/16 -j DROP

iptables -A OUTPUT -p tcp -s 0/0 -d 100.64.0.0/10 -j DROP

iptables -A OUTPUT -p udp -s 0/0 -d 10.0.0.0/8 -j DROP

iptables -A OUTPUT -p udp -s 0/0 -d 172.16.0.0/12 -j DROP

iptables -A OUTPUT -p udp -s 0/0 -d 192.168.0.0/16 -j DROP

iptables -A OUTPUT -p udp -s 0/0 -d 100.64.0.0/10 -j DROP

iptables-save

برای مسدود کردن رنج IP خصوصی در فایروال ویندوز لازم است گام‌های زیر طی شود:

  1. از طریق RDP به ویندوز سرور خود متصل شوید.
  2. به قسمت Windows Defender Firewall with Advanced Security بروید. (با جستجو در بخش search ویندوز می‌توانید به این قسمت دسترسی پیدا کنید.)
  3. سپس به بخش Outbound Rules رفته و بر روی New Rule کلیک کنید.

۴. در پنجره باز شده، گزینه Custom را انتخاب کرده و بر روی Next کلیک کنید.

۵. سپس گزینه All Programs را انتخاب کرده و بر روی Next کلیک کنید.

۶. در بخش Protocol and Ports نیازی به اعمال تغییرات نیست و بر روی Next کلیک کنید.

7. در این قسمت شما می‌توانید محدودۀ IP های خصوصی را بلاک کنید. تنها لازم است در بخش Which remote IP addresses does this rule apply to گزینه These IP addresses را انتخاب کرده و بر روی Add کلیک کنید و رنج IPهای مورد نظر را اضافه کنید. سپس بر روی Next کلیک نمایید.

۸. در این قسمت گزینه Block the connection را انتخاب کرده و بر روی Next کلیک کنید.

۹. در بخش Profile تیک تمام گزینه‌ها را بگذارید و بر روی Next کلیک کنید.

10. در این مرحله باید یک نام برای Rule خود نوشته و بر روی Finish کلیک کنید تا تنظیمات شما اعمال شود.

اسکن شبکه خارجی

زمانی که ترافیک خروجی از سرور شما به سمت IP های رنج RFC 1918 نیست، به این معناست که از سرور شما جهت اعمال مخرب و جمع آوری اطلاعات استفاده می‌شود. در چنین حالتی این احتمال وجود دارد که یک فایل مخرب بر روی سرور شما قرار گرفته و در حال انجام Netscan است.

در این شرایط لازم است شما Process های فعال سرور را بررسی کرده و در صورتی که Process مشکوکی مشاهده کردید، فورا آن را بررسی کرده و متوقف نمایید. همچنین شما باید به دنبال فایل‌های مشکوک بر روی سرور خود باشید و در صورتی که فایل مشکوکی مشاهده کردید، آن را بررسی نمایید.

جهت امنیت سرور پیشنهاد می‌شود از ابزارهایی مانند CXS و Maldet در سرور خود استفاده نمایید تا جلوی آپلود فایل‌های مخرب گرفته شود.

همچنین Hardening سرور و بستن پورت ها و سرویس های غیر ضروری نیز در بالا بردن امنیت سرور شما کمک خواهد کرد.

علاوه بر این‌ها، کانفیگ صحیح سرور و به‌روزرسانی سرویس‌های نصب شده در آن، برای بالا بردن امنیت سرور الزامی است.

و اما …

لطفا ابیوزهایی که از سوی واحد امنیت برای شما ارسال می‌شود را جدی بگیرید و آن را پیگیری کنید. علت مشکل را بررسی کنید و نسبت به رفع آن با توجه به آموزش‌های ارائه شده در این مقاله در اسرع وقت اقدام کنید.

درصورت نیاز به راهنمایی بیشتر ما در کنار شما هستیم.

دسته بندی شده در: