MikroTik Firewall Nedir? Ne İşe Yarıyor?

Yusuf Walker

Katılımcı Üye
1 Ocak 2019
673
425
Trabzon
{Mobil + Day Tema İle Uyumludur}
QXd4mG.png



Merhaba dostlarım bu yazımda sizlere MikroTik Firewall hakkında bilgi verici bir yazı paylaşmak istiyorum uzatmadan geçelim.

MikroTik Firewall Nedir?

MikroTik firewall, MikroTik RouterOS işletim sistemi üzerinde bulunan bir güvenlik duvarıdır. MikroTik RouterOS, bir ağ yönetimi ve yönlendirme platformu olarak kullanılır ve birçok farklı ağ yönetimi özelliği içerir. MikroTik firewall, RouterOS üzerinde bulunan bir özellik olarak, ağınızın güvenliğini sağlamak için tasarlanmış bir araçtır.


MikroTik firewall, gelen ve giden trafiği izler ve ağınıza veya bağlı cihazlara zarar verebilecek potansiyel tehditleri engeller. Bu tehditler arasında saldırılar, virüsler, kötü amaçlı yazılımlar ve spam bulunabilir. Firewall, ağ yöneticilerine gelen ve giden trafiği filtreleme, yönlendirme ve bloke etme imkanı vererek ağınızı daha güvenli hale getirmeye yardımcı olur.

MikroTik firewall, birçok farklı güvenlik seviyesi ayarına sahiptir ve bu seviyeler farklı kullanıcılar veya ağ segmentleri için farklı olabilir. Ayrıca, MikroTik firewall, özelleştirilebilir kurallar ve izin verilen veya engellenen portlar gibi birçok farklı özellik sunar.

QXddOc.png



MikroTik Firewall Ne İşe Yarıyor?

1-#
Gelen ve giden trafiği kontrol etme:

MikroTik firewall, gelen ve giden trafiği filtreleme, yönlendirme ve bloke etme işlevleri sunar. Bu sayede, ağınıza gelen ve giden trafiği kontrol edebilirsiniz.

2-#
Ağ kaynaklarının korunması:

Firewall, ağ kaynaklarınızın korunmasını sağlar. Firewall, özellikle hassas verilerin bulunduğu ağ kaynaklarına izinsiz erişimi engelleyerek, bilgisayar korsanlarının saldırılarından korur.

3-#
Ağa bağlı cihazların güvenliği:

Ağa bağlı cihazlarınızın güvenliğini sağlar. Firewall, ağa bağlı cihazların zararlı yazılımlar ve diğer tehditlerden korunmasını sağlar.

4-#
İnternet kullanımını kontrol etme:

Firewall, internet kullanımınızı kontrol etmenize yardımcı olur. Örneğin, belirli web sitelerine erişimi engelleyerek, ağınızda çalışanların zamanlarını verimli kullanmalarını sağlayabilirsiniz.

5-#
Ağ hizmetlerini koruma:

Firewall, ağ hizmetlerinin güvenliğini sağlar. Ağa bağlı sunucuların, web sitelerinin ve diğer hizmetlerin saldırılardan korunmasını sağlar.

Teşekkürler, iyi forumlar.
 

Yeni Kullanıcıyım Ben

Katılımcı Üye
11 Ara 2022
799
302
Matrix
Eline sağlık güzel konu.
Bir sorum olacak yanlışım varsa kusura bakma.
Firewall ağı kontrol ediyor paketlerin içini açıp zararlımı değilmi deyip karar verdikten sonra o paketi geçiriyor.
Ve sanırım bunun için bayağı ram kullanıyor.
Ben bu firewall a dos/ddos atıp zaten 5. pakette çökeceği için giriş imkanı olmazmı?
Hadi İSP sistemlerden (bu konu çok uzun) bir şekilde fark eder geçirmez.
O halde bu firewall (tahminimce) modeme bağlı olduğu için hani ağı izliyor ya ben modeme saldırı yapsam veya firewall ı bypass edemez isek modeme saldırı yaparım e firewall ağı dinliyor o ağ çöktükten sonra bypass edilemezmi?
İSP yoksa uzun konu olduğu için şuanda burada anlatamam ama İSP sisteminde koruma vb. şeyler yoksa geçerli olurmu?
Hadi İSP var bu kadar koruyorsa tahiminimce.
O zaman nasıl bir senaryo yapılacak?
İyi forumlar
 
Son düzenleme:

Yusuf Walker

Katılımcı Üye
1 Ocak 2019
673
425
Trabzon
Eline sağlık güzel konu.
Bir sorum olacak yanlışım varsa kusura bakma.
Firewall ağı kontrol ediyor paketlerin içini açıp zararlımı değilmi deyip karar verdikten sonra o paketi geçiriyor.
Ve sanırım bunun için bayağı ram kullanıyor.
Ben bu firewall a dos/ddos atıp zaten 5. pakette çökeceği için giriş imkanı olmazmı?
Hadi İSP sistemlerden (bu konu çok uzun) bir şekilde fark eder geçirmez.
O halde bu firewall (tahminimce) modeme bağlı olduğu için hani ağı izliyor ya ben modeme saldırı yapsam veya firewall ı bypass edemez isek modeme saldırı yaparım e firewall ağı dinliyor o ağ çöktükten sonra bypass edilemezmi?
İSP yoksa uzun konu olduğu için şuanda burada anlatamam ama İSP sisteminde koruma vb. şeyler yoksa geçerli olurmu?
Hadi İSP var bu kadar koruyorsa tahiminimce.
O zaman nasıl bir senaryo yapılacak?
İyi forumlar
Merhaba,

DoS/DDoS saldırılarında mikrotik firewall saldırıyı izler ve tünelleme yolunu kullanarak saldırı engellenir, fakat yüksek GBIT şeklinde saldırı geliyor ise sunucu çöker dediğiniz gibi, fakat daha sonradan saldırı bypass edilir, birde ddos koruması olarak konularım içerisinde voxility mevcut o koruma daha farklıdır saldırı gelişi tespit edildiği an devreye girer örneğin; sunucu yurt içi (TR) yurt dışından saldırı geliyor, voxility sistemi bunu fark edip yurt dışı girişini ve saldırıyı engeller.
 

Yeni Kullanıcıyım Ben

Katılımcı Üye
11 Ara 2022
799
302
Matrix
Merhaba,

DoS/DDoS saldırılarında mikrotik firewall saldırıyı izler ve tünelleme yolunu kullanarak saldırı engellenir, fakat yüksek GBIT şeklinde saldırı geliyor ise sunucu çöker dediğiniz gibi, "fakat daha sonradan saldırı bypass edilir", birde ddos koruması olarak konularım içerisinde voxility mevcut o koruma daha farklıdır saldırı gelişi tespit edildiği an devreye girer örneğin; sunucu yurt içi (TR) yurt dışından saldırı geliyor, voxility sistemi bunu fark edip yurt dışı girişini ve saldırıyı engeller.
"fakat daha sonradan saldırı bypass edilir"
Şu kısımda dediğiniz şeyi anlamadım.Saldırıyı yaptık.
Ama sonradan saldırıyı bypass edebiliyor.
Yani burda el çabukluğumu lazım oluyor?
 

sh

Üye
31 Ara 2018
107
41
sh
Elinize sağlık. Müsadenizle dahil olmak istiyorum konuya.
Eline sağlık güzel konu.
Bir sorum olacak yanlışım varsa kusura bakma.
Firewall ağı kontrol ediyor paketlerin içini açıp zararlımı değilmi deyip karar verdikten sonra o paketi geçiriyor.
Ve sanırım bunun için bayağı ram kullanıyor.
Ben bu firewall a dos/ddos atıp zaten 5. pakette çökeceği için giriş imkanı olmazmı?
Hadi İSP sistemlerden (bu konu çok uzun) bir şekilde fark eder geçirmez.
O halde bu firewall (tahminimce) modeme bağlı olduğu için hani ağı izliyor ya ben modeme saldırı yapsam veya firewall ı bypass edemez isek modeme saldırı yaparım e firewall ağı dinliyor o ağ çöktükten sonra bypass edilemezmi?
İSP yoksa uzun konu olduğu için şuanda burada anlatamam ama İSP sisteminde koruma vb. şeyler yoksa geçerli olurmu?
Hadi İSP var bu kadar koruyorsa tahiminimce.
O zaman nasıl bir senaryo yapılacak?
İyi forumlar

Öncelikle yeni nesil güvenlik duvarlarında paket analizi veya trafik kontrolü çok fazla kaynak tüketmiyor. En azından yoğun trafik ve güçlü filtreleme olmayan yerlerde. DDoS saldırılarına gelirsek bir eşik değeri (threshold) belirleniyor. Örneğin udp_flood için dakikada 1000 belirledim. 1000 isteği geçtiği anda güvenlik duvarının vereceği karar kritik. Devamında gelen istekleri mi bloklayacak yoksa IP ban mı atacak? Neden kritik diyorum çünkü gelen istekleri bloklamak için ne geldiğine de bakması lazım. IP banlarsa ban listesinden gelen trafik ne olursa olsun bloklayacak. Tabii ki bu da kaynak tüketecektir. Hiç açık olmayan porttan banlanmış IP ile istek atmak da kaynak tükettirir yani. Yakında bununla ilgili uygulamalı örnek bir konu açmayı düşünüyorum.
Modem konusunda da zaten kurumsal firmalar modemi yedek hat olarak veya misafir için kullanırlar. Ama Modem sadece köprü görevi göreceği için modeme saldırmak gibi bir durum söz konusu değil farklı konfigürasyonlarda işler değişebilir tabii ki. DDoS işinin en garanti yollarından biri ISP tarafındadır. ISP koruması + firewall kullanılabilir.
 

Yusuf Walker

Katılımcı Üye
1 Ocak 2019
673
425
Trabzon
Şu kısımda dediğiniz şeyi anlamadım.Saldırıyı yaptık.
Ama sonradan saldırıyı bypass edebiliyor.
Yani burda el çabukluğumu lazım oluyor?
Yani o firewall'a kalmış bişey de olabilir, mesela şöyle bir örnek verebiliriz; bir internet sitesine ddos saldırısı yaptınız birçok defa çöktü, bir süre sonra tekrar saldırdığınızda makine Upload sayınız yüksek değil ise site eskisi gibi içeri saldırı almayacaktır ve down olmayacaktır.
 

Yeni Kullanıcıyım Ben

Katılımcı Üye
11 Ara 2022
799
302
Matrix
Elinize sağlık. Müsadenizle dahil olmak istiyorum konuya.


Öncelikle yeni nesil güvenlik duvarlarında paket analizi veya trafik kontrolü çok fazla kaynak tüketmiyor. En azından yoğun trafik ve güçlü filtreleme olmayan yerlerde. DDoS saldırılarına gelirsek bir eşik değeri (threshold) belirleniyor. Örneğin udp_flood için dakikada 1000 belirledim. 1000 isteği geçtiği anda güvenlik duvarının vereceği karar kritik. Devamında gelen istekleri mi bloklayacak yoksa IP ban mı atacak? Neden kritik diyorum çünkü gelen istekleri bloklamak için ne geldiğine de bakması lazım. IP banlarsa ban listesinden gelen trafik ne olursa olsun bloklayacak. Tabii ki bu da kaynak tüketecektir. Hiç açık olmayan porttan banlanmış IP ile istek atmak da kaynak tükettirir yani. Yakında bununla ilgili uygulamalı örnek bir konu açmayı düşünüyorum.
Modem konusunda da zaten kurumsal firmalar modemi yedek hat olarak veya misafir için kullanırlar. Ama Modem sadece köprü görevi göreceği için modeme saldırmak gibi bir durum söz konusu değil farklı konfigürasyonlarda işler değişebilir tabii ki. DDoS işinin en garanti yollarından biri ISP tarafındadır. ISP koruması + firewall kullanılabilir.
Evvvet
İstediğim cevap.
Şu dediğiniz modem konusundada bende birşey eklemek istiyorum.
Modem madem bir yedek hat veya misafirler için kullanıyorlar.
Peki dediğim şey şu.Yanlışım varsa yine kusura bakma kendi düşüncelerim.
Modem sadece yedek hat ise muhtemelen mobilveri veya başka bir modem kullanıyorlardır.
Hangi sunucuyu kullanıyorlarsa o sunucunun içine girip (ki zordur diye düşünüyorum) mesela türktelekom kullanıyorlar o sunucuya girip sızma işlemi veya bypass edebilirmiyiz?

Yani o firewall'a kalmış bişey de olabilir, mesela şöyle bir örnek verebiliriz; bir internet sitesine ddos saldırısı yaptınız birçok defa çöktü, bir süre sonra tekrar saldırdığınızda makine Upload sayınız yüksek değil ise site eskisi gibi içeri saldırı almayacaktır ve down olmayacaktır.
Yani firewall o gönderdiğimiz paketlerin sayısını tutuyor birdaha aynı paketlerle saldırı yaptığımızı anlıyor.
Tamamdır sağolun.
 

Yusuf Walker

Katılımcı Üye
1 Ocak 2019
673
425
Trabzon
Elinize sağlık. Müsadenizle dahil olmak istiyorum konuya.


Öncelikle yeni nesil güvenlik duvarlarında paket analizi veya trafik kontrolü çok fazla kaynak tüketmiyor. En azından yoğun trafik ve güçlü filtreleme olmayan yerlerde. DDoS saldırılarına gelirsek bir eşik değeri (threshold) belirleniyor. Örneğin udp_flood için dakikada 1000 belirledim. 1000 isteği geçtiği anda güvenlik duvarının vereceği karar kritik. Devamında gelen istekleri mi bloklayacak yoksa IP ban mı atacak? Neden kritik diyorum çünkü gelen istekleri bloklamak için ne geldiğine de bakması lazım. IP banlarsa ban listesinden gelen trafik ne olursa olsun bloklayacak. Tabii ki bu da kaynak tüketecektir. Hiç açık olmayan porttan banlanmış IP ile istek atmak da kaynak tükettirir yani. Yakında bununla ilgili uygulamalı örnek bir konu açmayı düşünüyorum.
Modem konusunda da zaten kurumsal firmalar modemi yedek hat olarak veya misafir için kullanırlar. Ama Modem sadece köprü görevi göreceği için modeme saldırmak gibi bir durum söz konusu değil farklı konfigürasyonlarda işler değişebilir tabii ki. DDoS işinin en garanti yollarından biri ISP tarafındadır. ISP koruması + firewall kullanılabilir.
Mikrotik firewall genel olarak yapay zeka ile üretilmiş bir firewall değil, yazılımcılar tarafından yazılıyor, ve saldırı engelleme durumları iptables (kural ekleme) ile de yapılabiliyor ve dediğiniz gibi fazla kaynak tüketir ayrıca sağlam bir güvenlik istiyorsanız CPU, RAM belleğiniz yüksek olması gerekmektedir, yoksa firewall kaynak harcadığı için (Ram'i kullandığı için) gerektiği kadar işlem gerçekleştiremez, yorumunuz için teşekkürler.
 

sh

Üye
31 Ara 2018
107
41
sh
Evvvet
İstediğim cevap.
Şu dediğiniz modem konusundada bende birşey eklemek istiyorum.
Modem madem bir yedek hat veya misafirler için kullanıyorlar.
Peki dediğim şey şu.Yanlışım varsa yine kusura bakma kendi düşüncelerim.
Modem sadece yedek hat ise muhtemelen mobilveri veya başka bir modem kullanıyorlardır.
Hangi sunucuyu kullanıyorlarsa o sunucunun içine girip (ki zordur diye düşünüyorum) mesela türktelekom kullanıyorlar o sunucuya girip sızma işlemi veya bypass edebilirmiyiz?
Genellikle ISP'lerin internet sonlandırmaları simetrik metro internet tarzında oluyor ve kendi cihazları oluyor. Sorduğun şeye gelirsek, aslında internetin mantığını tabiri caizse büyük bir lokal ağ olarak düşünebilirsin. Sen o internet ucunun arkasındaki yere servis sağlayıcı tarafına sızsan bile -ki sadece teorik olarak mümkün gibi- yine dışardan erişen birisi nasıl erişiyorsa sen de öyle erişeceğin için bypass mümkün olmayacaktır. Modem, switch, metro farketmez sonuçta benim internete çıkış IP'im10.10.10.10'sa sen bana ISP tarafından 20.20.20.10'dan bağlanıyorsan yine güvenlik politikalarıma maruz kalacaksın.

VDSL, ADSL veya LTE genellikle maliyeti, uptime'ı ve performansından dolayı tercih edilmiyor. Software definition wan dediğimiz teknolojilerle ya birleştiriliyor ya da yedek hat olarak kullanılıyor.
 

Yeni Kullanıcıyım Ben

Katılımcı Üye
11 Ara 2022
799
302
Matrix
Genellikle ISP'lerin internet sonlandırmaları simetrik metro internet tarzında oluyor ve kendi cihazları oluyor. Sorduğun şeye gelirsek, aslında internetin mantığını tabiri caizse büyük bir lokal ağ olarak düşünebilirsin. Sen o internet ucunun arkasındaki yere servis sağlayıcı tarafına sızsan bile -ki sadece teorik olarak mümkün gibi- yine dışardan erişen birisi nasıl erişiyorsa sen de öyle erişeceğin için bypass mümkün olmayacaktır. Modem, switch, metro farketmez sonuçta benim internete çıkış IP'im10.10.10.10'sa sen bana ISP tarafından 20.20.20.10'dan bağlanıyorsan yine güvenlik politikalarıma maruz kalacaksın.

VDSL, ADSL veya LTE genellikle maliyeti, uptime'ı ve performansından dolayı tercih edilmiyor. Software definition wan dediğimiz teknolojilerle ya birleştiriliyor ya da yedek hat olarak kullanılıyor.
Hm anladım.
Yani açık bulmadan yada insan faktörünü kullanmadan yapılamaz yani.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.