🧱 حماية راوتر MikroTik من هجمات المنفذ 445 (SMB Exploit)
السلام عليكم معشر المشبكين 👋، اليوم معنا حماية ضرورية جدًا يجب على الجميع بدون استثناء تركيبها على شبكته. هذه القواعد البسيطة تحميك من هجمات المنفذ 445 الخاصة ببروتوكول SMB في الأنظمة المخترقة — ويا كثرها هذه الأيام 🔥.
الهجمات التي تستهدف هذا المنفذ تستخدمه لنشر البرمجيات الضارة، مثل WannaCry و EternalBlue، وقد تؤدي لاختراق الراوتر أو استنزاف موارد الشبكة بشكل خطير ⚠️.
🚀 كود الحماية الجاهز (قابل للنسخ المباشر)
/ip firewall raw add chain=prerouting protocol=tcp dst-port=445 action=drop comment="MQ_445"; /ip firewall raw add chain=prerouting protocol=udp dst-port=445 action=drop comment="MQ_445";
✅ انسخ الكود بالكامل، الصقه في الـ Terminal واضغط Enter فقط — وسيبدأ الراوتر في حظر كل الاتصالات على المنفذ 445 فورًا.
🧠 شرح سريع لما يفعله الكود
- المنفذ 445: يستخدمه نظام ويندوز لبروتوكول SMB، وهو المنفذ المستهدف في أغلب الهجمات الشبكية.
- chain=prerouting: تعني أن الحظر يتم قبل أن تصل الحزمة إلى أي وجهة داخلية.
- action=drop: يقوم بإسقاط الحزمة فورًا بدون رد، مما يوفر أداءً أعلى وأمانًا أقوى.
- comment="MQ_445": مجرد وسم لسهولة التعرف على القاعدة لاحقًا في قائمة الـ Firewall.
💡 نصائح مهمة بعد تركيب الحماية
- تأكد أن القاعدة تم تنفيذها في قائمة
Firewall → Raw
وليست في Filter. - إذا كانت شبكتك تستخدم سيرفرات داخلية بـ SMB، يمكنك استثناء IP معين قبل الحظر.
- قم بعمل Backup قبل تطبيق أي تعديل في الراوتر.
- راقب سجل الحظر (Log) للتأكد أن الاتصالات تُحجب كما هو متوقع.
⚠️ ملاحظات وتنبيهات
- هذه الحماية ضرورية لكل من يستخدم الإنترنت عبر PPPoE أو خطوط مباشرة.
- الهجمات على المنفذ 445 قد تأتي من أي عنوان خارجي، خصوصًا الأجهزة المصابة داخل نفس الشبكة.
- الكود مجرّب في شبكات كبيرة ويعمل بدون أي مشاكل في الأداء.
🧩 الخلاصة
باختصار 👇 المنفذ 445 من أخطر المنافذ على مستوى الشبكات. إغلاقه يعني إغلاق باب رئيسي للهجمات والفيروسات المنتشرة في الأنظمة المصابة. قم بتركيب هذا الكود فورًا، ولا تنتظر حتى تتعرض شبكتك للاختراق.
💡 احفظ هذه التدوينة وشاركها مع زملائك — الحماية واجبة على الجميع ⚙️
تعليقات
إرسال تعليق