MikroTik 라우터에 무차별 대입 공격을 시도하는 사용자를 탐지하고 확인하려면 액세스 시도와 의심스러운 활동이 기록되는 시스템 로그를 검토하면 됩니다.
무차별 대입 공격은 일반적으로 짧은 시간 내에 수많은 로그인 시도 실패가 특징입니다. MikroTik RouterOS는 로깅 기능이 매우 강력하여 이러한 유형의 비정상적인 동작을 식별하는 데 도움이 되는 세부 정보를 제공합니다.
무차별 공격 로그를 확인하는 단계:
- 기록(로그)에 대한 접근:
- WinBox에서: 메인 메뉴에서 "로그"를 선택하면 로그에 액세스할 수 있습니다. 로그인 시도를 포함한 최근 이벤트 목록이 표시됩니다.
- 터미널 이용 시: 명령 사용
/log print
로그를 보려면 로그인 시도와 같이 특별한 내용을 찾고 있는 경우 특정 이벤트 유형별로 필터링할 수 있습니다.
- 실패한 로그인 이벤트 검색: 실패한 로그인 시도를 나타내는 항목에 대한 로그를 검색합니다. 여기에는 "로그인 실패"와 같은 메시지가 표시되는 경우가 많으며 액세스 시도 소스의 IP 주소가 포함될 수 있습니다.
- 무차별 공격 패턴 식별: 무차별 대입 공격은 짧은 시간 내에 동일한 IP 주소 또는 IP 범위에서 로그인 시도가 여러 번 실패하는 것이 특징입니다. 이러한 패턴을 식별하려면 로그를 검토하세요.
추가 조치:
- 의심스러운 IP 주소 차단: 무차별 대입 공격을 시도하고 있다고 생각되는 특정 IP 주소를 차단하기 위해 MikroTik 방화벽에서 규칙을 만들 수 있습니다.
- 동적 블랙리스트 활성화: 무차별 공격을 시도하는 IP 주소를 자동으로 차단하려면 동적 블랙리스트를 사용하는 것이 좋습니다.
- 표준 서비스 포트 변경: SSH, Winbox 및 WebFig와 같은 서비스의 포트 번호를 비표준 포트로 변경하면 무차별 대입 공격을 줄이는 데 도움이 될 수 있습니다.
- 실패한 로그인 시도 제한: MikroTik을 사용하면 의심스러운 IP 주소의 액세스를 일시적으로 차단하기 전에 실패한 로그인 시도 횟수에 제한을 설정할 수 있습니다.
- 2단계 인증(XNUMXFA) 활성화: 가능하다면 2단계 인증을 활성화하여 보안을 강화하세요.
MikroTik 라우터 로그를 정기적으로 모니터링하는 것은 네트워크 보안을 유지하는 데 권장되는 방법입니다. 무차별 대입 공격을 신속하게 식별하고 대응함으로써 무단 액세스 및 잠재적인 취약점으로부터 네트워크를 보호할 수 있습니다.
이 게시물에는 태그가 없습니다.