Como Configurar Análise de Risco de Rede no Mikrotik: Tutorial Completo
A análise de risco de rede no Mikrotik é uma ferramenta essencial para identificar vulnerabilidades e falhas na sua infraestrutura de TI. Através dessa análise, é possível monitorar o tráfego de rede, identificar dispositivos suspeitos e bloquear ameaças antes que elas afetem a performance ou a segurança da sua rede. Neste tutorial, você aprenderá como configurar a análise de risco de rede no Mikrotik para melhorar a proteção da sua rede contra possíveis ataques e falhas de segurança.
Pré-requisitos para Configurar Análise de Risco de Rede no Mikrotik
Antes de começar, verifique se você possui os seguintes itens:- Acesso ao dispositivo Mikrotik (via Winbox ou CLI).
- Conhecimento básico sobre segurança de rede e configuração de firewall no Mikrotik.
- Ferramentas de monitoramento e análise de tráfego de rede no Mikrotik.
1. Acessando o Mikrotik
Para configurar a análise de risco de rede, você precisará acessar o seu dispositivo Mikrotik:- Via Winbox: Baixe e execute o Winbox. Conecte-se ao seu Mikrotik usando o endereço IP ou MAC.
- Via CLI: Use um terminal SSH para se conectar ao Mikrotik com seu nome de usuário e senha.
2. Habilitando o Monitoramento de Tráfego de Rede
A primeira etapa para realizar a análise de risco é configurar o monitoramento de tráfego. Essa etapa ajuda a identificar padrões anômalos que podem indicar um possível risco à rede.- No menu Tools, clique em Traffic Flow.
- Marque a opção Enabled para iniciar o monitoramento do tráfego de rede.
- No campo Target Address, insira o endereço de destino que você deseja monitorar.
- Ajuste o intervalo de monitoramento conforme necessário.
- Clique em OK para salvar.
Exemplo de comando CLI para habilitar o monitoramento de tráfego:
/tool traffic-flow set enabled=yes target-address=192.168.1.1003. Analisando o Tráfego de Rede
Após habilitar o monitoramento, você pode analisar o tráfego para identificar comportamentos anômalos. Isso inclui pacotes incomuns, picos de tráfego e tentativas de acesso não autorizado.- No menu Tools, clique em Traffic Flow para visualizar o tráfego em tempo real.
- Identifique se há algum tráfego suspeito ou excessivo que possa ser indicativo de um risco de rede.
- Utilize o Packet Sniffer para capturar pacotes de rede e examinar a origem do tráfego.
Exemplo de comando CLI para visualizar o tráfego de rede:
/tool traffic-flow set enabled=yes4. Configurando Regras de Firewall para Análise de Risco
O Mikrotik permite configurar regras de firewall para bloquear ou registrar tráfego suspeito, proporcionando uma camada extra de proteção à rede. Essas regras podem ajudar a identificar dispositivos ou endereços IP comprometidos.- No menu IP, clique em Firewall.
- Na aba Filter Rules, clique em Add para adicionar uma nova regra.
- Defina a Chain como Input para monitorar o tráfego de entrada.
- No campo Protocol, selecione TCP ou UDP, conforme necessário.
- Adicione filtros baseados em src-address ou dst-address para monitorar ou bloquear tráfego de determinados dispositivos ou IPs.
- Defina a Action como Log ou Drop, dependendo do que você deseja fazer com o tráfego suspeito.
- Clique em OK para salvar a regra.
Exemplo de comando CLI para bloquear tráfego suspeito:
/ip firewall filter add chain=input src-address=192.168.1.50 action=drop5. Configurando o System Logging para Análise de Risco
A configuração de logs de sistema é crucial para registrar todos os eventos relacionados à segurança da rede. Isso permite a você revisar e auditar tentativas de acesso não autorizado e outros eventos relacionados a riscos.- No menu System, clique em Log.
- Clique em Add para adicionar uma nova regra de log.
- Defina a Topics como firewall ou security, dependendo da área que deseja monitorar.
- Defina a Action como memory para armazenar os logs localmente ou remote para enviar os logs para um servidor remoto.
- Clique em OK para salvar a configuração.
Exemplo de comando CLI para configurar o log de firewall:
/system logging add topics=firewall action=memory6. Usando o Netwatch para Monitoramento de Dispositivos
O Netwatch é uma ferramenta útil para monitorar dispositivos na rede e verificar se estão acessíveis. Ele pode ser usado para detectar falhas de rede e identificar dispositivos que estão fora do ar, o que pode ser um sinal de risco.- No menu Tools, clique em Netwatch.
- Clique em Add para adicionar um novo dispositivo.
- No campo Host, insira o endereço IP do dispositivo que você deseja monitorar.
- Defina o Interval para monitorar o dispositivo a cada determinado tempo (por exemplo, 1m para um minuto).
- Clique em OK para salvar.
Exemplo de comando CLI para adicionar um monitoramento de dispositivo:
/tool netwatch add host=192.168.1.1 interval=1m7. Realizando Análises de Vulnerabilidades de Rede
Além do monitoramento básico de tráfego e dispositivos, você pode realizar análises de vulnerabilidades na sua rede. Isso envolve verificar se há portas abertas, serviços vulneráveis e outras falhas de segurança que possam ser exploradas por atacantes.- No menu Tools, clique em Port Scanner.
- Insira o IP Address ou o intervalo de endereços IP que você deseja escanear.
- Insira o intervalo de Portas (por exemplo, de 1 a 65535 para escanear todas as portas).
- Clique em Start para iniciar a análise.
Exemplo de comando CLI para realizar um port scan:
/tool port-scanner scan address=192.168.1.0/24 ports=1-655358. Testando a Configuração da Análise de Risco
Após configurar a análise de risco de rede, é importante testar se a configuração está funcionando corretamente. Realize testes de conectividade e verifique os logs para confirmar que o tráfego está sendo monitorado corretamente.- Tente acessar a rede de um dispositivo não autorizado e verifique se ele é detectado e bloqueado.
- Utilize ferramentas de escaneamento para verificar se as portas estão protegidas.
- Verifique os logs para identificar qualquer atividade suspeita.
Exemplo de comando CLI para testar o bloqueio de tráfego:
/ping 192.168.1.1009. Monitorando e Ajustando as Configurações de Análise de Risco
À medida que sua rede cresce, você pode precisar ajustar as configurações de análise de risco para cobrir novas áreas ou responder a novas ameaças. Use as ferramentas de monitoramento do Mikrotik, como Traffic Flow e Netwatch, para ajustar as configurações conforme necessário.- No menu Tools, clique em Traffic Flow para monitorar o tráfego em tempo real.
- Verifique o Netwatch para monitorar dispositivos críticos na rede.
- Revise as regras de firewall para garantir que os dispositivos não autorizados sejam bloqueados.
Exemplo de comando CLI para monitorar o tráfego em tempo real:
/tool traffic-flow set enabled=yes