Temelden en gelişmişe kadar herhangi bir MikroTik yönlendirici, bağlantı noktası tarama saldırılarını engellememize olanak tanır. Bunu yapmak için taramayı engelleyecek filtre kuralları oluşturmanız gerekir.
MikroTik, ağları yetkisiz erişime ve Nmap gibi araçlar tarafından gerçekleştirilen bağlantı noktası taramaları da dahil olmak üzere çeşitli saldırı türlerine karşı korumak için yönlendiricilerinde çeşitli güvenlik özellikleri sunar. Ancak Nmap taramalarını engelleme veya azaltma yeteneği belirli bir MikroTik modeliyle sınırlı değildir veya bilgisayarın seri numarasıyla belirlenmez. Bunun yerine, bu yetenek daha çok RouterOS sürümüyle ve ağ yöneticisi tarafından uygulanan ayarlarla ilgilidir.
Bir ağı MikroTik cihazı kullanarak Nmap taramalarına karşı korumak için RouterOS'taki güvenlik duvarı kuralları aracılığıyla çeşitli güvenlik teknikleri uygulanabilir:
- Ortak Limanların Ablukası: Yaygın olarak taranan bağlantı noktalarına giden trafiği reddetmek veya atmak için güvenlik duvarı kurallarını yapılandırın.
- Bağlantı Noktası Tarama Algılama: Bağlantı noktası tarama modellerini tanımlamak ve kaynak IP adreslerini dinamik olarak engellemek için güvenlik duvarı işlevini kullanın.
- Bağlantı Sınırlaması: Belirli bir süre içinde bir IP adresinden izin verilen bağlantı denemelerinin sayısını sınırlamak için kurallar ayarlayın; bu, agresif taramaların azaltılmasına yardımcı olabilir.
Bu işlevler RouterOS'un birden fazla sürümünde ve dolayısıyla ev yönlendiricilerinden kurumsal sınıf ekipmanlara kadar çok çeşitli MikroTik cihazlarında mevcuttur. Bu önlemlerin etkinliği, güvenlik duvarı kurallarının doğru şekilde yapılandırılmasına ve sürdürülmesine ve ayrıca RouterOS işletim sisteminin bilinen güvenlik açıklarına ve kaçırma tekniklerine karşı koruma sağlayacak şekilde güncel tutulmasına bağlıdır.
Bir MikroTik cihazınız varsa ve onu Nmap taramalarına veya diğer bağlantı noktası tarama araçlarına karşı güvenliği artıracak şekilde yapılandırmak istiyorsanız, resmi MikroTik belgelerini incelemenizi ve aşağıdaki uygulamaları dikkate almanızı öneririm:
- RouterOS'u en son kararlı sürüme güncel tutun.
- Güvenlik politikalarını tanımlamak ve uygulamak için “Adres Listesi” ve “Güvenlik Duvarı Kuralları”nı kullanın.
- RouterOS sürümünüz destekliyorsa “İzinsiz Giriş Tespit Hizmeti”ni (IDS) yapılandırın.
- Yönlendirici yönetimi erişim kontrolü için katı erişim politikaları oluşturun.
Bu yapılandırmaları uygulamak ileri düzeyde ağ oluşturma ve güvenlik bilgisi gerektirebilir; dolayısıyla bu konulara aşina değilseniz, bir ağ güvenliği uzmanına danışmanız veya birçok kullanıcının deneyimlerini ve güvenliklerini paylaştığı MikroTik topluluk kaynaklarına ve tartışma forumlarına başvurmanız yararlı olabilir. konfigürasyonlar.
Bu yazı için etiket yok.