MikroTik
How to Configure Network Risk Analysis on MikroTik: Complete Tutorial
A análise de risco de rede no Mikrotik é uma ferramenta essencial para identificar vulnerabilidades e falhas na sua infraestrutura de TI. Através dessa análise, é possível monitorar o tráfego de rede, identificar dispositivos suspeitos e bloquear ameaças antes que elas afetem a performance ou a segurança da sua rede. Neste tutorial, você aprenderá como configurar a análise de risco de rede no Mikrotik para melhorar a proteção da sua rede contra possíveis ataques e falhas de segurança.
Prerequisites for Configuring Network Risk Analysis on MikroTik
Antes de começar, verifique se você possui os seguintes itens:- Acesso ao dispositivo Mikrotik (via Winbox ou CLI).
- Basic knowledge of network security and firewall configuration on MikroTik.
- Network traffic monitoring and analysis tools on MikroTik.
1. Accessing MikroTik
Para configurar a análise de risco de rede, você precisará acessar o seu dispositivo Mikrotik:- Via Winbox: Baixe e execute o Winbox. Conecte-se ao seu Mikrotik usando o endereço IP ou MAC.
- Via CLI: Use um terminal SSH para se conectar ao Mikrotik com seu nome de usuário e senha.
2. Enabling Network Traffic Monitoring
A primeira etapa para realizar a análise de risco é configurar o monitoramento de tráfego. Essa etapa ajuda a identificar padrões anômalos que podem indicar um possível risco à rede.- No menu Tools, clique em Traffic Flow.
- Marque a opção Enabled para iniciar o monitoramento do tráfego de rede.
- No campo Target Address, insira o endereço de destino que você deseja monitorar.
- Adjust the monitoring interval as needed.
- Clique em OK para salvar.
Example CLI command to enable traffic monitoring:
RouterOS
/tool traffic-flow set enabled=yes target-address=192.168.1.1003. Analyzing Network Traffic
Após habilitar o monitoramento, você pode analisar o tráfego para identificar comportamentos anômalos. Isso inclui pacotes incomuns, picos de tráfego e tentativas de acesso não autorizado.- No menu Tools, clique em Traffic Flow para visualizar o tráfego em tempo real.
- Identify whether there is any suspicious or excessive traffic that may indicate a network risk.
- Utilize o Packet Sniffer para capturar pacotes de rede e examinar a origem do tráfego.
Example CLI command to view network traffic:
RouterOS
/tool traffic-flow set enabled=yes4. Configuring Firewall Rules for Risk Analysis
O Mikrotik permite configurar regras de firewall para bloquear ou registrar tráfego suspeito, proporcionando uma camada extra de proteção à rede. Essas regras podem ajudar a identificar dispositivos ou endereços IP comprometidos.- No menu IP, clique em Firewall.
- Na aba Filter Rules, clique em Add para adicionar uma nova regra.
- Defina a Chain como Input para monitorar o tráfego de entrada.
- No campo Protocol, selecione TCP ou UDP, conforme necessário.
- Adicione filtros baseados em src-address ou dst-address para monitorar ou bloquear tráfego de determinados dispositivos ou IPs.
- Defina a Action como Log ou Drop, dependendo do que você deseja fazer com o tráfego suspeito.
- Clique em OK para salvar a regra.
Example CLI command to block suspicious traffic:
RouterOS
/ip firewall filter add chain=input src-address=192.168.1.50 action=drop5. Configuring System Logging for Risk Analysis
A configuração de logs de sistema é crucial para registrar todos os eventos relacionados à segurança da rede. Isso permite a você revisar e auditar tentativas de acesso não autorizado e outros eventos relacionados a riscos.- No menu System, clique em Log.
- Clique em Add para adicionar uma nova regra de log.
- Defina a Topics como firewall ou security, dependendo da área que deseja monitorar.
- Defina a Action como memory para armazenar os logs localmente ou remote para enviar os logs para um servidor remoto.
- Clique em OK para salvar a configuração.
Example CLI command to configure firewall logging:
RouterOS
/system logging add topics=firewall action=memory6. Using Netwatch for Device Monitoring
O Netwatch é uma ferramenta útil para monitorar dispositivos na rede e verificar se estão acessíveis. Ele pode ser usado para detectar falhas de rede e identificar dispositivos que estão fora do ar, o que pode ser um sinal de risco.- No menu Tools, clique em Netwatch.
- Clique em Add para adicionar um novo dispositivo.
- No campo Host, insira o endereço IP do dispositivo que você deseja monitorar.
- Defina o Interval para monitorar o dispositivo a cada determinado tempo (por exemplo, 1m para um minuto).
- Clique em OK para salvar.
Example CLI command to add a device monitor:
RouterOS
/tool netwatch add host=192.168.1.1 interval=1m7. Performing Network Vulnerability Assessments
Além do monitoramento básico de tráfego e dispositivos, você pode realizar análises de vulnerabilidades na sua rede. Isso envolve verificar se há portas abertas, serviços vulneráveis e outras falhas de segurança que possam ser exploradas por atacantes.- No menu Tools, clique em Port Scanner.
- Insira o IP Address ou o intervalo de endereços IP que você deseja escanear.
- Insira o intervalo de Portas (por exemplo, de 1 a 65535 para escanear todas as portas).
- Clique em Start para iniciar a análise.
Example CLI command to perform a port scan:
RouterOS
/tool port-scanner scan address=192.168.1.0/24 ports=1-655358. Testing the Risk Analysis Configuration
Após configurar a análise de risco de rede, é importante testar se a configuração está funcionando corretamente. Realize testes de conectividade e verifique os logs para confirmar que o tráfego está sendo monitorado corretamente.- Try accessing the network from an unauthorized device and verify that it is detected and blocked.
- Use scanning tools to verify that ports are protected.
- Check the logs to identify any suspicious activity.
Example CLI command to test traffic blocking:
RouterOS
/ping 192.168.1.1009. Monitoring and Adjusting Risk Analysis Settings
À medida que sua rede cresce, você pode precisar ajustar as configurações de análise de risco para cobrir novas áreas ou responder a novas ameaças. Use as ferramentas de monitoramento do Mikrotik, como Traffic Flow e Netwatch, para ajustar as configurações conforme necessário.- No menu Tools, clique em Traffic Flow para monitorar o tráfego em tempo real.
- Verifique o Netwatch para monitorar dispositivos críticos na rede.
- Review firewall rules to ensure that unauthorized devices are blocked.
Example CLI command to monitor traffic in real time:
RouterOS
/tool traffic-flow set enabled=yes