العنوان: تعزيز أمان جدار الحماية في ويندوز لمنع إساءة استخدام الشبكة
مقدمة: يهدف هذا الدليل إلى مساعدتك في تقوية إعدادات جدار الحماية في نظام Windows من أجل الحد من إساءة استخدام الشبكة. يتناول الدليل جانبين مهمين:
- حظر منافذ Teredo لمنع الاتصالات الصادرة إلى خوادم خارجية.
- حظر الحركة إلى عناوين IP الخاصة المستخدمة عادة في الشبكات الداخلية.
يمكن أن تؤدي إساءة استخدام الشبكة إلى انتهاكات لسياسات الاستخدام الخاصة بمزودي الاستضافة أو إلى مخاطر أمنية. من خلال هذا الدليل، ستتعلم كيفية ضبط جدار الحماية في Windows بطريقة فعالة.
المتطلبات المسبقة:
- صلاحيات المسؤول على خادم يعمل بنظام Windows.
- إلمام أساسي باستخدام إعدادات جدار الحماية في Windows.
الخطوة 0 - الوصول إلى إعدادات جدار الحماية في Windows
ابدأ بفتح إعدادات "Windows Defender Firewall with Advanced Security" باستخدام أحد الطريقتين:
- الطريقة الأولى: اضغط على زر Windows + R لفتح نافذة "تشغيل"، ثم اكتب
wf.mscواضغط Enter. - الطريقة الثانية: من قائمة ابدأ، ابحث عن
Windows Defender Firewall with Advanced Securityوافتحه.
في الخطوتين التاليتين، ستقوم بإنشاء قواعد جديدة للاتصالات الصادرة (Outbound Rules):
- من نافذة "Windows Defender Firewall with Advanced Security":
- الطريقة 1: انقر على "Outbound Rules" في القائمة الجانبية، ثم من الجزء الأيمن اختر "New Rule...".
- الطريقة 2: انقر بزر الماوس الأيمن على "Outbound Rules" واختر "New Rule...".
الخطوة 1 - حظر منافذ Teredo (المنفذ 3544):
الهدف من هذه الخطوة هو منع الاتصالات الصادرة التي تستخدم المنفذ 3544 (UDP)، الذي يُستخدم عادة في بروتوكول Teredo.
تنبيه:
- إذا كانت عمليات المسح ناتجة عن برامج أخرى، يمكن تعديل القاعدة لحظر المنفذ المناسب.
- فكر في تعطيل البرامج المسببة للمشكلة بدلاً من حظر المنافذ إن كانت تستخدم لأغراض شرعية.
الخطوات:
- في نافذة "New Outbound Rule"، اختر الخيار "Port" واضغط "Next".
- اختر "UDP"، وحدد "Specific remote ports"، ثم أدخل
3544، واضغط "Next". - اختر "Block the connection" واضغط "Next".
- احتفظ بالإعدادات الافتراضية عندما يُطلب منك تحديد متى يتم تطبيق القاعدة، واضغط "Next".
- أدخل اسمًا للقاعدة (إجباري)، ووصفًا اختياريًا، ثم اضغط "Finish".
الخطوة 2 - حظر الوصول إلى الشبكات الداخلية (IP الخاصة):
سنعمل الآن على حظر الاتصالات الصادرة إلى النطاقات التالية:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
- 100.64.0.0/10
الخطوات:
- في "New Outbound Rule"، اختر "Custom" ثم "Next".
- اترك البرنامج المحدد على "All programs"، واضغط "Next".
- احتفظ بالإعدادات الافتراضية للبروتوكولات والمنافذ، واضغط "Next".
- عند "Which remote IP addresses does this rule apply to?" اختر "These IP addresses".
- اضغط "Add..." وأدخل "10.0.0.0/8"، ثم "OK".
- كرر الخطوة السابقة مع النطاقات الثلاثة المتبقية:
- 172.16.0.0/12
- 192.168.0.0/16
- 100.64.0.0/10
- اضغط "Next".
- اختر "Block the connection"، ثم "Next".
- احتفظ بالإعدادات الافتراضية لتطبيق القاعدة، ثم "Next".
- أدخل اسمًا ووصفًا (اختياريًا) للقاعدة، واضغط "Finish".
الخطوة 3 - تفعيل IPv6 (اختياري):
إذا كنت بحاجة إلى الاتصال عبر IPv6، يمكنك تفعيله مع التأكد من أن Teredo معطل. خوادم Hetzner عادةً ما تدعم IPv6 بشكل أصلي.
الخطوة 4 - تحديد البرامج المسببة للمشكلات (اختياري):
إذا لاحظت نشاطًا غير طبيعي في السجلات (Logs)، يمكنك تحديد البرامج التي تستخدم منافذ مشبوهة:
طريقة 1: باستخدام PowerShell
- افتح PowerShell كمسؤول.
- نفذ الأمر التالي (استبدل
59244برقم المنفذ الذي ترغب بتتبعه):
Get-Process -Id (Get-NetUDPEndpoint -LocalPort 59244).OwningProcess
طريقة 2: باستخدام CMD
- افتح موجه الأوامر (CMD).
- اكتب الأمر التالي (استبدل XXXX برقم المنفذ):
- سوف يظهر رقم معرف العملية (PID) في العمود الأخير. يمكنك تتبع العملية من خلال "Task Manager" أو "Process Explorer".
netstat -ano | findStr "XXXX"
الخاتمة: لقد تعلمت في هذا الدليل كيفية استخدام جدار الحماية في Windows لتعزيز الأمان ومنع إساءة استخدام الشبكة. حظر منافذ Teredo ومنع الوصول إلى عناوين IP الخاصة يقلل من احتمالية استغلال الخادم، ويعزز التوافق مع سياسات مزودي الخدمة. كما تعلمت طرقًا لتحديد مصدر الحركة المشبوهة إذا ظهرت أنماط غير معتادة في السجلات.
بحث