🧱 حماية راوتر MikroTik من هجمات المنفذ 445 (SMB Exploit)

السلام عليكم معشر المشبكين 👋، اليوم معنا حماية ضرورية جدًا يجب على الجميع بدون استثناء تركيبها على شبكته. هذه القواعد البسيطة تحميك من هجمات المنفذ 445 الخاصة ببروتوكول SMB في الأنظمة المخترقة — ويا كثرها هذه الأيام 🔥.

الهجمات التي تستهدف هذا المنفذ تستخدمه لنشر البرمجيات الضارة، مثل WannaCry و EternalBlue، وقد تؤدي لاختراق الراوتر أو استنزاف موارد الشبكة بشكل خطير ⚠️.

🚀 كود الحماية الجاهز (قابل للنسخ المباشر)

📋 نسخ الكود
/ip firewall raw add chain=prerouting protocol=tcp dst-port=445 action=drop comment="MQ_445";
/ip firewall raw add chain=prerouting protocol=udp dst-port=445 action=drop comment="MQ_445";
  

✅ انسخ الكود بالكامل، الصقه في الـ Terminal واضغط Enter فقط — وسيبدأ الراوتر في حظر كل الاتصالات على المنفذ 445 فورًا.

🧠 شرح سريع لما يفعله الكود

  • المنفذ 445: يستخدمه نظام ويندوز لبروتوكول SMB، وهو المنفذ المستهدف في أغلب الهجمات الشبكية.
  • chain=prerouting: تعني أن الحظر يتم قبل أن تصل الحزمة إلى أي وجهة داخلية.
  • action=drop: يقوم بإسقاط الحزمة فورًا بدون رد، مما يوفر أداءً أعلى وأمانًا أقوى.
  • comment="MQ_445": مجرد وسم لسهولة التعرف على القاعدة لاحقًا في قائمة الـ Firewall.

💡 نصائح مهمة بعد تركيب الحماية

  1. تأكد أن القاعدة تم تنفيذها في قائمة Firewall → Raw وليست في Filter.
  2. إذا كانت شبكتك تستخدم سيرفرات داخلية بـ SMB، يمكنك استثناء IP معين قبل الحظر.
  3. قم بعمل Backup قبل تطبيق أي تعديل في الراوتر.
  4. راقب سجل الحظر (Log) للتأكد أن الاتصالات تُحجب كما هو متوقع.

⚠️ ملاحظات وتنبيهات

  • هذه الحماية ضرورية لكل من يستخدم الإنترنت عبر PPPoE أو خطوط مباشرة.
  • الهجمات على المنفذ 445 قد تأتي من أي عنوان خارجي، خصوصًا الأجهزة المصابة داخل نفس الشبكة.
  • الكود مجرّب في شبكات كبيرة ويعمل بدون أي مشاكل في الأداء.

🧩 الخلاصة

باختصار 👇 المنفذ 445 من أخطر المنافذ على مستوى الشبكات. إغلاقه يعني إغلاق باب رئيسي للهجمات والفيروسات المنتشرة في الأنظمة المصابة. قم بتركيب هذا الكود فورًا، ولا تنتظر حتى تتعرض شبكتك للاختراق.

💡 احفظ هذه التدوينة وشاركها مع زملائك — الحماية واجبة على الجميع ⚙️