Yazılar

Mikrotik DHCP ile IP adresi Sabitleme

Mikrotik DHCP ile IP adresi Sabitleme Mikrotik DHCP ile IP adresi Sabitleme Mikrotik DHCP ile IP adresi Sabitleme

Mikrotik DHCP ile IP adresi Sabitleme

Bir çok kurulumda DHCP servisi etkin yapıldığı zaman statik bölge tanımlanmamaktadır. Statik bölgenin tanımlanmaması ileriye dönük IP çakışması yaratacaktır. Bunun yanında özel bir cihazın IP adresinin değişmesi gibi olaylar ile karşılaşılacaktır. Her DHCP sunucusunda mutlaka IP adresini sabitlemenin bir yolu bulunmaktadır.

Mikrotik üzerinde ip adresini sabitlemeden önce

DHCP sunucusunu yapılandırırken mutlaka statik bölge olarak adlandırdığımız bir boşluk bırakın. Örneğin 192.168.1.0/24 subnete sahip bir network için başlangıç-bitiş IP adreslerini belirtmeniz her zaman avantajınıza olacaktır. Network içinde bulunan cihazlar göz önünde bulundurularak (sunucular,yazıcılar,nvr,dvr..) başlangıç-bitiş IP adresleri belirlenebilir. Kabaca 10 adet statik IP vereceğiniz bir network için başlangıç 192.168.1.20, bitiş 192.168.1.254 vermek uygundur.Böylece 20 adet boş IP adresi elinizin altında duracaktır.

Bu IP adreslerini kullandıktan sonra DHCP sunucusu hiç bir şekilde adresleri aralıkta olmadığı için dağıtmayacaktır.

DHCP sunucusu IP adresi dağıtırken kiralama süresi olarak süreyi de verir. Bu süre doluncaya kadar atanan IP adresi ilgili Hosta atanmıştır.Sözünü ettiğimiz kiralama süresini ortalama olarak 1 gün vermeniz yeterlidir.

Bu satıra kadar yazdığımız öneriler genelde saha ortamlarında bilinçsiz arkadaşlar tarafından uygulanmamaktadır. Bundan kaynaklı olarak zaman zaman IP çakışması, IP adresinin değişmesi gibi bir sürü şikayet gelmektedir. Eğer Mikrotik kullanılan bir yer ise ve networkte IP değiştirilmesine izin verilmiyorsa o zaman yapılacak en güzel hareket IP adresini mikrotik üzerinden sabitlemek yada ilgili IP adresini ilgili MAC adresine atamaktır.

DHCP tarafından atanan IP adresinin Sabitlenmesi

Winbox ile mikrotik cihazınıza bağlanıp soldaki menüden IP>DHCP server seçeneğini seçin.

Açılan pencerede Leases sekmesine geldiğinizde karşınıza aşağıdaki şekilde pencere gelecektir.

Mikrotik DHCP ile IP adresi Sabitleme

Burada Mikrotik tarafından atanan ip adreslerini görebilirsiniz. Eğer bu pencerede çok fazla IP adresi varsa başlıklara tıklayarak sıralama şansınız olacaktır. Kısa yoldan arama yapmak isterseniz sağ üst köşede bulunan “find” bölümünü kullanarak bulabilirsiniz.

Statik yapmak istediniz IP adresini bularak çift tıklayın.

Mikrotik DHCP ile IP adresi Sabitleme

Açılan pencerede sağ tarafta bulunan butonlara bakacak olursak “Make Static” butonunu göreceksiniz. Buna basmanız durumunda artık ilgili IP adresi ilgili MAC adresine atanmış olacaktır.

Bu şekilde DHCP servisi tarafından atanan IP adresini sabitlemiş olduk. Fakat bu işlemden sonra IP adresini değiştirmek istersek tekrar “Leases” penceresine gelip statik yaptığımız IP adresini seçip üzerine çift tıklayın.

Mikrotik DHCP ile IP adresi Sabitleme

Açılan pencerede “Address” kısmındaki IP adresini değiştirip “OK” butonuna basın. Bu işlemden sonra Hostun yeni IP adresini alabilmesi için 2 seçenek var.Ya kiralama süresi bitince kendinin almasını bekleme yada network bağlantısını kesip tekrar bağlamak yeterli olacaktır.

DHCP ip adresi vermeden önce IP adresinin boşta olup olmadığını kontrol etmektedir. IP adresi listesinde yoksa ve networkte aktif değilse IP adresi atayacaktır. DHCP aralığında kalan bir IP adresini bir cihaza elle vermek zorunda olduğunuzu varsayarsak, cihaz açık olduğu sürece IP adresi başka bir cihaza atanmaz. Fakat cihaz bir şekilde kapanır ise işte o zaman IP adresi DHCP tarafından başka bir cihaza atanabilir.

Bunun önüne geçmek için tekrar “Leases” penceresine dönüyoruz. Sol üstte bulunan “+” butonuna basıyoruz.

Mikrotik DHCP ile IP adresi Sabitleme

Karşımıza gelen pencerede ihtiyacımız olan 2 parametre var. İlki atanacak IP adresi ikincisi ilgili makinanın MAC adresidir. Doğru şekilde girildiğinde “Ok” butonuna basılıp listeye ekleyin. Bu sayede Bu DHCP servisi IP adresini başka şekilde başka cihaza atamayacaktır.

İlgili Makaleler İçin Tıklayınız

 

Dhcp, ip, ip adresi, ip-mac, make statik, mikrotik, pars, rezerve, statik ip, MikroTik, MikroTik Türkiye,

Mikrotik Hız Sınırlama

Mikrotik DHCP ile Hız Sınırlama

Ne ile alakalı yazsam diye düşünürken aklıma sürekli uyguladığım DHCP ile hız sınırlamanın nasıl yapıldığını yazmak geldi. Zaten Mikrotikle ilgili son yazının üstünden bayağı zaman geçmiş. Hız sorunu yaşadığınız yerlerde rahatlıkla kullanabileceğiniz bir uygulama olduğunu düşünüyorum. 24 Mbit hızı olan bir bağlantıda birinin bilgisayarı aşırı bant genişliğini kullanırsa geriye kalanlar için internet çok işkenceli bir duruma gelecektir.

Bu gibi durumlarda ortamda bulunan Modem, Firewall, Router, Switch, AP vs. üzerinden QOS diye adlandırılan bir servisi varsa gerekli ayarlamalar yapılır. Bu sayede internet kişi başına limitlenir. QOS Türkçe’ye Servis Kalitesi olarak geçer. QOS ile tanımlanan protokoller, uygulamalar, teknoloji, mimari, VOIP gibi kriterler sayesinde bant genişliği ayarlanır. İstediğinilen kritere gerekli hız tanımlamaları yapılabilir. Mesela VOIP trafiğine 5 Mbit, Web Trafiğine 2 Mbit, Torrent Trafiğine 3 Mbit.. gibi değerler atanabilir.

Mikrotik tarafında QOS çok kapsamlı bir konudur. Mikrotik tarafında Hız sınırlamak için farklı yollar tabiki de mevcut. Ama bu yazının konusu Mikrotik üzerinde bulunan DHCP Server ile entegre çalışabilen bir kısıtlama yapabilmektir. İstemci IP talebinde bulunduğunda DHCP server IP verirken yanında hız ile ilgili bir kural eklemektedir. DHCP lease time süresi dolduğunda ya da lease listesinden silindiğinde otomatik olarak hız kısıtlaması silmektedir.

Fakat burada bir konuda dikkatinizi çekmek isterim. Eğer kullanıcı istemcisine elle IP adresi verirse ilgili istemci Hız sınırlamasına tabi tutulmaz. Bu durumla karşılaşmamak için tüm networkü ilgilendiren bir hız kuralı yazmalısınız. (Başka bir yazıda PCQ konusunu yazacağım.)

Eğer herkes DHCP den IP alıyorsa elle verilmesinin önüne geçiliyorsa bu yöntem ile kişi bazlı Hız sabitleme yapılabilir ve Queues Listesinden takip edilebilir.

Bu işlemi yapmak için öncelikle Script Koda ihtiyacımız olacaktır.

Bu örnekte Download değerini 2M, upload Değerini 256kbit ile sınırlandırdık. (limit-at=256k/2M max-limit=256k/2M

Eğer Değiştirmek isterseniz “limit-at=256k/2M max-limit=256k/2M” kısmında bulunan değerleri değiştirebilirsiniz. Her iki değeride değiştirin. “limit-at=Upload/Download max-limit=Upload/Download“. k=Kilobit, M=Megabit.

Winbox ile bağlandığınızda System>Script menüsüne gelin. “+” ile yeni kural ekleyin ve kodu yapıştırın. isimini verin. (Boşluk ve Türkçe Karakter içermesin.)

Mikrotik Hız Sınırlama

Şimdi IP>DHCP Server menüsüne gelin. Listedeki ilgili DHCP Server üstüne çift tıklayın. Açılan pencerede “Lease Script” bölümüne Script Listesinde girdiğiniz ismi girin.  “OK” deyip Kayıt Edin.

Mikrotik Hız Sınırlama

Artık IP alan istemciler için Queues Listesine yeni kural ekleyecektir. Deneme yaptığımda aşağıdaki gibi çalıştığını gördüm. “Comment” olarak istemcinin “Hostname” kısmını alıp yazmaktadır.

Mikrotik Hız Sınırlama

Mikrotik DHCP ile Hız Sınırlama

  bandwidth, Dhcp, dhcp qos, hız, lease, mikrotik, pars, qos, script, tda, tdag,

Mikrotik Filtre Kuralları Nelerdir

Mikrotik Filtre Kuralları Nelerdir

Mikrotik kullanıp yöneten kişiler bilirler. Paketler üzerinde işlem yapıp yasaklama, izin verme gibi kurallar yazmak gerekebilir. Mikrotik bu anlamda bayağı esnek bir yapıya sahiptir. İlk kullanmaya başlayanlar genelde kural yazarken zorlanabilirler. Eğer daha önce UTM yönetimi yaptı iseniz eminim karşınıza Mikrotik gelince yapısı çok farklı gelecektir. Bu yazıda Mikrotik tarafında Filtre Kurallarını ele almayı hedefliyorum. Yapı çok esnek olduğu için bazı durumlara değinmeyip temel kuralların yazılmasını göstereceğim.

Filtre Kuralları (Filter Rules)

Güvenlik duvarları üzerinden geçen paketleri filtreye tabi tutarak veri akışını yönetebilir. Gerekli paketleri engelleyebilir ya da izin verebilirler.  Mikrotik bu işlemleri ve daha fazlasını yapabilecek yetenektedir. Geçen paketleri belirlediğimiz farklı parametrelere göre değerlendirebilir. Her cihazda olduğu gibi tanımlanan paketler yukarıdan aşağıya doğru işletilir.

Cihaz üzerinde tanımlı Networkler arasında güvenlik amaçlı denetme yapılması ağınızı en sağlık ve güvenli şekilde kullanmanızı sağlayacaktır.

Filtre kuralları bir Zincir (Chain) yapısında çalışırlar. Mikrotik tarafında zincirlerde işlenen bir sıra vardır.(input->forward->output). Kendi zincir yapınızı oluşturabileceğiniz gibi mevcut hazır yapıları da kullanabilirsin. Ben kural yazarken her iki durumu da kullanıyorum.

İnterface

Cihazın üzerinde fiziksel yer alan ya da sanal olarak oluşturulmuş data giriş ve çıkışı yapılabilen portlardır. Biz yazımızda interface için arayüz kelimesini kullanacağız.

Chain Türleri

Yeni bir kural oluşturduğunuzda zincir seçiminde aşağıdaki seçenekler yer alır.

Forward

Cihaz üzerinden geçen paketleri yakalayan zincirdir. İşlem yapılacak paketler cihaz üzerinden hedefe doğru geçip giderse bu zincire sahip kurallar çalıştırılır. Örneğin cihaz üzerinden geçip pppoe-out1 arayüz tarafına giden paketlerde QUIC  (UDP 443) protokolünü engellemek istersek “Forward” zincirini kullanmamız gerekmektedir.

Yukarıdaki kuralda cihaza gelip geçen trafikte çıkış arayüzü pppoe-out1 ise ve bu pakette hedef portu udp 443 ise paket direkt engellenecektir. Kabaca internet arayüzüne giden paketlerde QUIC protokolü yer alıyorsa paket engellenir.

İnput

IP adresine sahip olan bir arayüz üzerinden IP adresi ile cihaza giren paketleri yakalamak için kullanılan zincirdir.

Örneğin LOKAL arayüz üzerinden cihaza gelen DNS sorgularını engellemek istersek aşağıdaki gibi bir kural yazılması gerekir.

Output

Arayüz üzerinden cihazı terk edip çıkan tüm paketleri yakalamak için kullanılır. Cihazın kendisinde oluşturulan paketler sadece output zinciri ile yakalanır.

Örneğin cihazın kendi DNS sunucusunun dış DNS sorgularını yakalayıp listelemek istersek output zinciri kullanmalıyız.

Yukarıdaki kural incelediğimizde cihazın pppoe-out1 arayüzü üzerinden dışarı yapılan DNS(udp 53) sorguları yakalanıp 10 saniye boyunca DNS-SORGU-LIST listesinde tutulur. “/ip/Firewall/Address Lists” kısmından oluşturulan listeyi görebilirsiniz.

Zincir (Chain) Oluşturma

Yazının başında zincir oluşturmaktan söz etmiştim. Aslında oluşturulan zincir, standart zincirlerden ibarettir. (input, forward, output) . Bazı durumlarda fazla olan zincir kurallarını bu yöntemle sadeleştirebilirsiniz.

Örneğin pppoe-out1 arayüzünden cihaza gelen bazı TCP paketlerini engellemek istiyoruz. Aşağıdaki gibi bir kuralla bunu çözebiliriz.

Gördüğünüz gibi input zinciri ile pppoe-out1 arayüzüne direkt gelen paketleri yakalayıp “jump” ile “tcp” zincirine gönderiyoruz. Eğer parametrelere uyan bir paket olursa paketi engelliyoruz.

Kural Eylemleri (Action)

Fark etti iseniz kural zincirlerini anlatmaya çalışırken örneklerde sürekli “drop” eylemi ile paketleri engelledik. Şimdi bu eylemler üzerinde duracağım. Kural yazarken istediğiniz eyleme göre farklı işler yaptırabiliriz.

Eylemler Seçenekleri

accept : Parametrelere uygun paketler kabul edilir.

add-dst-to-address-list : Parametrelere uygun paketlerdeki, hedef adresleri barındıran liste oluşturur.

add-src-to-address-list : Parametrelere uygun paketlerdeki, kaynak adresleri barındıran liste oluşturur.

drop : Parametrelere uygun paketler geri cevap verilmeden engellenir.

fasttrack connection : Paketleri filter,NAT,Queues gibi işlemlerden bypass(atlatmak) edip hızlı şekilde sonuca ulaştırır.

jump : Kullanıcı tanımlı zincirlere yönlendirmek için kullanılır.

log : Parametrelere uygun paketleri tespit edip Log mesajı üretmek için kullanılır.

passthrough : Paket kurallara uyuyorsa sayac bir artar ve sonraki” kurala geçer.(Genelde istatistik almak için kullanılır.)

reject : Parametrelere uygun paketler, geri bilgi verilerek engellenir.

return : Atlama yapıldığı yerden zincire geri gönderir.

tarpit : Gelen TCP bağlantılarını yakalar ve tutar (TCP SYN paketine SYN/ACK ile cevap verir.)

Log kutucuğu: Hangi eylemi seçerseniz seçin Action tabında Log kutucuğu yer alır. Eğer Log kutucuğu seçilirse kural işletildiği zaman sisteme Log mesajı atacaktır. Hemen altında yer alan “Log Prefix” bölümüne ne yazarsanız Log mesajının başında yer alacaktır.

Adres Listeleri ve Adresler

Parametre olarak kaynak ve hedef adres listeleri oluşturularak kurala eklenir. Adres listeleri “/ip/Firewall/Address Lists” tabından elle oluşturulabilir. Oluşturduğunuz kuralda “Advanced” tabından “Src. Address List ve Dst. Address List” kısmından seçilerek kurala eklenebilir.

Src. Address List = Kaynak Adres Listesi (Paketlerin geldiği kaynak adreslerin listesi)

Dst. Address List = Hedef adres Listesi (Paketlerin gittiği hedef adreslerinin listesi)

Eğer Liste oluşturmadan tek ip yazılacaksa “General” Tabında “Src. Address ve Dst.Address” kısmına tanımlanabilir. Ama bu kısımlara tek IP adresi yazılabilir.

Fark etti iseniz kurallarda adres tanımları ve diğer parametrelerin girildiği kutuların başlarında ufak bir kutucuk yer alıyor. Bu kısma tıklarsanız seçili hale getirilir. Bu kısım seçili ise karşısındaki girilen parametreni tam tersi geçerlidir.

Mesela Src.Address kısmına 192.168.2.3 girili ise bu kutucuk seçilirse kural 192.168.2.3 dışındaki IP ler için geçerli olur. Diğer parametrelerde de bu durum geçerlidir.

Kelime Engelleme (Content)

En sevdiğim özelliklerinden birisi kelime engelleme diyebilirim. Forward olarak yazılan bir kuralda paket içerisinde ilgili kelime yazıyorsa paketi engellebilirsiniz.

Mesela LOKAL arayüzünden gelen paketlerde “youtube, mynet, haber” kelimeleri yer alıyorsa engellemek istiyorum. Yani bir kişi bilgisayarından adreslerinde “youtube, mynet, haber” kelimelerinin içerdiği sitelere girmesini istemiyorum. Content parametresi kullanılarak ile kural yazılabilir.

Kuralın en kötü tarafı her kuralda tek kelime tanımlanmasıdır. Bunun için kendi zincirimizi oluşturup kullanabiliriz. Aşağıda bu konuya uygun kural dizisi yer almaktadır. Kelime tanımlamalarını kuralın “Advanced” tabından bulunan “content” parametresinden yapılabilir.

Örnek Content parametresinin kullanımı.

Arayüz Tanımlama (interface)

Kuralları yazarken eğer arayüz belirtilmez ise tüm gelen paketler işletilir. Bu durumdan kaçmak istersek kuralın “General” tabında bulunan “In. Interface, Out. Interface, In. Interface List, Out. Interface List” parametrelerini kullanabiliriz.

In. Interface : Giriş arayüzü

Out. Interface : Çıkış arayüzü

In. Interface List : Giriş arayüz listesi

Out. Interface List : Çıkış arayüz listesi

Örneğin kuralda sadece LOKAL arayüzden gelen paketleri işlemek istiyorsak kuralda In. Interface kısmını LOKAL olarak seçmeliyiz.

Bazı kurallarda arayüzleri seçerken hata alabilirsiniz. Kuralın yapısı uygun değilse size hata verir ve tanımlama yapmaz.

Protokol ve Port Tanımlama

Kuralları yazarken belli protokoldeki portları parametre olarak verebiliriz. İlgili kuralın “General” tabında bulunan “Protokol, Src. Port, Dst. Port, Any. Port” kısımlarında gerekli tanımlamalar yapılabilir.

Protokol : IP protokol türü seçilir. (tcp,udp,icmp..)

Src. Port : İşlenen paket içeriğindeki kaynağın port numarası verilir.(0-65535)

Dst. Port : İşlenen paket içeriğindeki hedefin port numarası verilir.(0-65535)

Any. Port: İşlenen paket içeriğindeki hem kaynak hemde hedef port numarası verilir(0-65535)

Bir yere port ile erişim sağlandığında Src. Port kendi otomatik oluşturur. Bu şekildeki uygulamalarda Src. port değişkendir. Biz genelde Src.port sabit değilse Dst. Portu kullanıyoruz.

Port konusunu örnekle pekiştirelim.

pppoe-ou1 arayüzünden dışarı ilerleyen trafikte UDP 53 portunu engelleyelim.

Gerekli parametreleri değiştirerek farklı kurallar yazabilirsiniz.

Bağlantı Durumları (Connection Type,State)

Kuralları yazarken bağlantıların durumuna göre işleyebiliriz. İlgili kuralın “General” Tabında bulunan “Connection Type, Connection State, Connection NAT State” özelliklerini amacımıza göre parametre olarak verebiliriz.

Connection Type : Bağlantı türü seçilir (ftp,h323,irc,pptp,quake3,sip,tftp)

Connection State : 

invalid : Bir şekilde bağlantı oluşturulmamış geçersiz paketler.(Genelde engellenmesi tavsiye edilir.)

established : Mevcut çalışan bir bağlantıya ait bir paket

related : Başka bir paketin parçası olan ama başlı başına paket olmayan paketler.

new : Yeni oluşturulan bir bağlantıya ait bir paket

untracked : Bağlantı takibi RAW tablolarında atlatılmış paketler

Connection NAT State : Bağlantının Paket yönü belirtilir. İlk Yönü (Src. NAT , Dst. NAT olabilir)

Genelde aşağıdaki kuralları kullanıp cihazdaki geçersiz paketleri elemeyi tercih ediyorum.

Yukarıdaki kuralları cihazınıza eklerseniz gelen giden tüm paketlerde geçersiz olan paketleri engelleyecektir. Tavsiyem mutlaka kullanın. İnternet trafiğiniz daha stabil çalışacaktır. Bu kurallar bütününü mutlaka diğer kuralların altına yerleştirin. Üstte kalırsa başka kuralları ezebiliyorlar.

Kaynak MAC adresi (Src. MAC Address)

Bazı kurallarda paketin kaynak MAC adresini belirtip işlem yaptırmak gerekebilir. Mesela ağınızda “00:01:02:03:04:05”  adresine sahip bir cihaz varsa ve MAC adresine göre engellemek istiyorsak aşağıdaki gibi bir kural yazabiliriz.

Kuralı yazaken arayüz belirtmeniz ve “Advanced” tabından “Src.MAC Address” kısmına MAC adresi yazmalısınız.

Content” tanımlamasında olduğu gibi MAC tanımlamasında da tek Mac adresi yazılabilir. Her MAC için ya zincir oluşturmanız ya da tek tek tanımlama yapmanız gerekmektedir.

Buraya kadar Mikrotik tarafında filtre kurallarına yer verdim. Yazmadığım bir çok özellik daha mevcut. Bu yazıda en çok kullanılan özelliklere yer vermeye çalıştım. Daha detaylı  bilgileri Mikrotik Wiki sayfasından ulaşabilirsiniz.

address, address list, Chain, content, dst.nat, dst.port, filter rules, fitre kuralları, forward, input, interface, jump, kurallar, mikrotik, output, pars, protokol, Src MAC Address,

Mikrotik Hangi durumlarda Hacklenebilir

Mikrotik Hangi durumlarda Hacklenebilir

Mikrotik Hangi durumlarda Hacklenebilir

Son zamanlarda karşıma gelmeye başladı. Sahada çalışan ve gerekli güncelleme yapılmayan cihazlar hackleniyor. Hackleyen kişiler ne amaçla kullanıyor bilmiyoruz ama cihazı ele geçirince istediği amaca hizmet ettirebilirler. Başınız ağrıyabilir.

Bu yazıda Hacklendiniz mi ? Hacklendi iseniz ne yapmalıyız ? sorularına cevap aramayı hedefliyorum.

Sistemizin omurgasını oluşturan Mikrotik cihazlarınızda maalesef bazı güvenlik açıkları var. Bunları kullanmayı bilen kişiler rastgele IP leri taratıp buluyorlar. Hedefte siz yoksunuz. Sizin güvenlik açığı bulunan cihazınız var. Bu yüzden kim nasıl eklemiş gibi soruları kenara bırakıp nasıl önlemler almamız gerektiğine bakalım.

Hangi durumlarda Hacklenebilir ?

Bu sorunun cevabını aşağıdaki gibi maddeler halinde vermek istiyorum. Yanlız vereceklerim bizlerden kaynaklanan güvenlik açıklarıdır. Eğer versiyonun bilinmeyen güvenlik açığı varsa listemizin dışındadır.

  • Kullandığınız cihazın versiyonu 6.40.8 (Bugfix Only) öncesi ise hackelebilirsiniz.
  • Kullandığınız winbox programının versiyonu v3.17 öncesi ise hacklenebilirsiniz.
  • Cihazlarınızın servis portlarının tamamı açıksa hacklenebilirsiniz. (/ip services)
  • Sürekli bağlantı kurduğunuz bilgisayarda virüs olabilir.(Keylocker vs)
  • Kullanıcı adını ve şifresini çok çok basit vermiş olabilirsiniz. (admin – 1234 gibi)
  • Hacklendiğimizi nasıl anlarız ?

    İlk olarak hacklendiğinizde cihaza erişiminiz kesilebilir. Hackleyen kişi kullanıcı adı ve şifrenizi değiştirebilir. Eğer böyle bir durumla karşılaşırsanız cihazı komple resetleyip tekrar yapılandırmanız gerekir. Eğer cihaza erişiminiz varsa aşağıdaki maddeleri kontrol edip hacklendiğinizi anlayabilirsiniz. Bu maddelerin hepsini görebileceğiniz gibi bazılarını görmemeniz mümkündür. İnternet bağlantınız da kayda değer yavaşlama varsa ve arada iletişim kopukları yaşıyorsanız şüphelenmeye başlayabilirsiniz.

  • Cihaza giriş yaptığınızda “identity” bilgisini değiştirip “Hacked” veya benzeri bir ifade yazıyorlar.
  • Mevcut kullanıcılara yeni kullanıcı ekliyorlar. (System/Users) Eğer listede bildiklerinizden farklı bir kullanıcı ismi görürseniz hackleyen kişi kullanıcı açmış demektir.
  • Cihazın “interface” kısmında PPP bağlantısı kurmuş olabiliyorlar. Bir şekilde VPN yapıp üstünüzden data çıkartabiliyorlar.
  • Script kod ekleyip bazı işleri otomatik hale getirebiliyorlar. Eğer siz Script kod yazmadı iseniz kontrol edin. Aynı şekilde Scheduler kısmınıda kontrol edin. buradan Script kodu istediği zaman diliminde tetikleyebiliyorlar. (System-Scripts ve System-Scheduler)
  • DNS’lerinizi değiştiriyorlar. Sizin verdiklerinizi silip farklı DNS adresleri tanımlıyorlar. (IP->DNS) İlave olarak DNS kısmında Static DNS adresleri tanımlıyorlar. DNS trafiğini kendilerine yönlendiriyorlar. (IP->DNS->STATIC)
  • Socks bağlantısı kuruyorlar(IP-Socks) Eğer siz tarafından ayar yapılmadı ise bu özellik devredışıdır.
  • Files kısmına ne olduğu belli olmayan dosyalar atıyorlar. Ne olduklarını bilmiyorum ama bunlar çalıştırılabilir dosyalar olabilirler.
  • Filter Rules ve NAT kısımlarına kendileri için gerekli kuralları yazıyorlar.
  • Cihazınıza VPN Server kurup başka cihazları bağlayabiliyorlar.(PPP kısmından incelenebilir)

Hacklenmişim ne yapmalıyım ?

Kontrol ettiniz ve hacklendiğinize dair kanıtlar buldu iseniz Network yapısına göre farklı işlemler yapabilirsiniz.

  • Eğer cihazı komple resetleyip yapılandırma durumunuz varsa mutlaka yapın.
  • Eğer çok fazla zarar yoksa problemli yerleri düzeltebilirsiniz. Ama kapılar açık olduğu için dikkatli olmalısınız.
  • Destek aldığınız firma/personel/danışman varsa mutlaka konuyu kendilerine iletin. Gerekli tedbirleri almalarını sağlayın.
  • Eğer sorun çok büyük ise ilk işiniz internet bağlantınızı kesin. Eski bir yedeğiniz varsa geri yükleyin. Cihazın versiyonu güncelleyin.(minimum 6.40.8 Bugfix Only)

Hacklenmemek için hangi tedbirleri almalıyım ?

Hacklendiniz ve farkına varıp gerekli ayarları yaptığınızı varsayıyorum. Ya da henüz hacklenmediniz ve önlem almak istiyorsunuz. Her iki durumda da aşağıdaki maddeleri uygulamaktan çekinmeyin.

  • Cihazda bulunan yabancı kullanıcıları silin. Mevcutlarında şifrelerini değiştirin. Fakat şifre verirken Karışık vermeye özen gösterin. Şifreyi oluştururken Büyük Harf, Küçük Harf, Rakam ve Noktalama kullanın.
  • Cihazın versiyonunu Minimum 6.40.8 “Bugfix Only” olarak güncelleyin. Eğer “Bugfix only” olarak yüksek versiyon varsa onu kurun.
  • IP-Services kısmıdan kullanmadığınız tüm portları kapatın. Sadece Winbox kalsın. Mümkünse onunda portunu değiştirin. Saldırılar genelde default portlara gelir. Kullandıklarınız portları da mümkünse standartta bırakmayın. Değiştirin.
  • DNS adreslerinizi özel bir amacınız yoksa güvenli DNS tanımlayın.(Yandex Aile vs..)
  • Yabancı gördüğünüz tüm Script, Scheduler komple temizleyin.
  • Dışarıdan çok fazla DNS ve benzeri port saldırısı gelir. Bunu engellemek için aşağıdaki kodu kendi sisteminize uyarlayın. DSL interface ismi ne ise “in-interface” kısmına onu yazın.
  • Bağlantı kurduğunuz bilgisayardaki winbox 3.17 sürüme yükseltin. Yoksa etkili entüvirüs kullanın. (Kaspersky Free ücretsiz bir alternatif olabilir.)
  • Connectionlarınızın stabil çalışması içinde aşağıdaki kodu ekleyin. Filter Rules kısmında en altta yer alsın.
  • Cihazı kurup kendi haline bırakmayın. Güncellemeleri takip edin. Özellikle “Bugfix only” olanları yükleyin.
  • Düzenli yedek alın. Olurda cihaz komple uçarsa elinizde yedeğiniz bulunsun. Aldığınız yedeği mutlaka cihaz üzerinde bırakmayın dışarıya çıkartın.

Bu konuda profesyonel destek almak isterseniz Safir teknoloji ile iletişime geçebilirsiniz.

bugfix only, hack, hacking, long term, mikrotik, mikrotik hack, pars, routerboard, routerOS, tdag, tekirdağ, trakya, winbox

mikrotikturkiye, wi.com, mikronbilgisayar, mikrotikdestek, merpazar,