اگر از سرورهای ابری یا اختصاصی استفاده می کنید و با موضوع Netscan Abuse روبرو شده اید، این مقاله را دنیال کنید تا بتوانید این مشکل را رفع کنید
Netscan چیست؟
Netscan در واقع به معنای اسکن شبکه است که برای شناسایی هاست ها و پورتها و سرویس هایی که در شکبه در حال اجرا می باشند استفاده می گردد و از این طریق مهاجمین به اطلاعات ارزشمندی دست پیدا می کنند و می توانند اقدام به خراب کاری یا آسیب به آن شبکه شوند.
اکنون که با موضوع Netscan آشنا شدید به نحوه رفع آن در سیستم عامل های مختلف می پردازیم، با ما همراه باشید
آموزش رفع Netscan Abuse
برای رفع این مشکل نیاز است ابتدا پورت های مورد استفاده تان را در فایروال بازگشایی کنید و سپس تمامی پورت های دیگر و حالت UDP را مسدود کنید در ادامه به نحوه رفع این مشکل می پردازیم.
بروز رسانی سرور و نصب اسکنر
ابتدا با دستورات زیر سرور را آپدیت و اسکنر clamav را نصب و سرور را بررسی می کنیم و اگر مورد مشکوک یا مشکلی وجود داشته باشد رفع خواهد شد.
sudo apt update
sudo apt install clamav
sudo freshclam
sudo clamscan -r / --bell -i
بررسی پروسس های در حال اجرا
با دستور زیر پروسس های در حال اجرای سرور را می توانید مشاهده کنید و موارد مشکوک را ببندید
ps aux
بررسی پورت ها و ترافیک ورودی و خروجی ان ها
با استفاده از دستور زیر می توانید پورت های در حال استفاده و ترافیک ورودی و خروجی آن ها را بررسی کنید، در واقع این دستور کمک زیادی در رفع مشکل Netscan خواهد نمود.
sudo netstat -tulnp
نحوه بستن تمامی پورت ها و بازگشایی چند پورت خاص
اکنون می توانید با استفاده از دستور زیر تمامی پورت ها به جز پورت های مدنظر خود را ببندید. در مثال زیر ما پورت های ۸۰، ۲۲، ۴۴۳ و پورت ۵۳ که مربوط به dns می باشد را بازگشایی کرده ایم
sudo ufw enable
sudo ufw default deny outgoing
sudo ufw allow out 80/tcp
sudo ufw allow out 22/tcp
sudo ufw allow out 443/tcp
sudo ufw allow out 53/udp
بررسی روت سرور
با استفاده از دستور زیر افزونه ای بنام rkhunter روی سرور شما نصب خواهد شد و تمامی روت سرور شما را بررسی و چنانچه مشکلی وجود داشته باشد آن را به شما اطلاع رسانی خواهد نمود.
بستن تمامی خروجی های UDP
با استفاده از دستور زیر نیز می توانید تمامی خروجی های UDP را ببندید، البته ممکن است این دستور در برخی از سرور ها عمل نکند
sudo ufw deny proto udp from any to any
چنانچه با دستور بالا خروجی های UDP بسته نشد می توانید از دستورات زیر استفاده کنید.
sudo ip6tables -A INPUT -p udp --dport 0:65535 -j DROP
sudo ip6tables -A OUTPUT -p udp --sport 0:65535 -j DROP
سپس دستور زیر را اجرا کنید تا تغییرات ذخیره شود.
sudo ip6tables-save > /etc/ip6tables.rules
در آخر نیز برای مشاهده اینکه چه مواردی روی iptable در حال اجرا می باشد، می توانید از دستور زیر استفاده کنید
sudo ip6tables -L -v
نتیجه گیری
با این تنظیمات، پورت ۲۲ و پورت های دلخواه شما باز و تمامی ترافیک UDP مسدود خواهند شد تا از حملات NetScan جلوگیری شود.
پس از انجام این موارد می توانید به مدیر سرور خود اطلاع دهید تا نتیجه را جهت رفع مشکل به دیتاسنتر اطلاع دهید.
در این مقاله به آموزش رفع Netscan Abuse پرداختیم، امیدوار هستیم که برای شما مفید بوده باشد.