MikroTik

How to Configure Network Risk Analysis on MikroTik: Complete Tutorial

A análise de risco de rede no Mikrotik é uma ferramenta essencial para identificar vulnerabilidades e falhas na sua infraestrutura de TI. Através dessa análise, é possível monitorar o tráfego de rede, identificar dispositivos suspeitos e bloquear ameaças antes que elas afetem a performance ou a segurança da sua rede. Neste tutorial, você aprenderá como configurar a análise de risco de rede no Mikrotik para melhorar a proteção da sua rede contra possíveis ataques e falhas de segurança.

Prerequisites for Configuring Network Risk Analysis on MikroTik

Antes de começar, verifique se você possui os seguintes itens:
  • Acesso ao dispositivo Mikrotik (via Winbox ou CLI).
  • Basic knowledge of network security and firewall configuration on MikroTik.
  • Network traffic monitoring and analysis tools on MikroTik.

1. Accessing MikroTik

Para configurar a análise de risco de rede, você precisará acessar o seu dispositivo Mikrotik:
  • Via Winbox: Baixe e execute o Winbox. Conecte-se ao seu Mikrotik usando o endereço IP ou MAC.
  • Via CLI: Use um terminal SSH para se conectar ao Mikrotik com seu nome de usuário e senha.

2. Enabling Network Traffic Monitoring

A primeira etapa para realizar a análise de risco é configurar o monitoramento de tráfego. Essa etapa ajuda a identificar padrões anômalos que podem indicar um possível risco à rede.
  1. No menu Tools, clique em Traffic Flow.
  2. Marque a opção Enabled para iniciar o monitoramento do tráfego de rede.
  3. No campo Target Address, insira o endereço de destino que você deseja monitorar.
  4. Adjust the monitoring interval as needed.
  5. Clique em OK para salvar.

Example CLI command to enable traffic monitoring:

RouterOS
/tool traffic-flow set enabled=yes target-address=192.168.1.100

3. Analyzing Network Traffic

Após habilitar o monitoramento, você pode analisar o tráfego para identificar comportamentos anômalos. Isso inclui pacotes incomuns, picos de tráfego e tentativas de acesso não autorizado.
  1. No menu Tools, clique em Traffic Flow para visualizar o tráfego em tempo real.
  2. Identify whether there is any suspicious or excessive traffic that may indicate a network risk.
  3. Utilize o Packet Sniffer para capturar pacotes de rede e examinar a origem do tráfego.

Example CLI command to view network traffic:

RouterOS
/tool traffic-flow set enabled=yes

4. Configuring Firewall Rules for Risk Analysis

O Mikrotik permite configurar regras de firewall para bloquear ou registrar tráfego suspeito, proporcionando uma camada extra de proteção à rede. Essas regras podem ajudar a identificar dispositivos ou endereços IP comprometidos.
  1. No menu IP, clique em Firewall.
  2. Na aba Filter Rules, clique em Add para adicionar uma nova regra.
  3. Defina a Chain como Input para monitorar o tráfego de entrada.
  4. No campo Protocol, selecione TCP ou UDP, conforme necessário.
  5. Adicione filtros baseados em src-address ou dst-address para monitorar ou bloquear tráfego de determinados dispositivos ou IPs.
  6. Defina a Action como Log ou Drop, dependendo do que você deseja fazer com o tráfego suspeito.
  7. Clique em OK para salvar a regra.

Example CLI command to block suspicious traffic:

RouterOS
/ip firewall filter add chain=input src-address=192.168.1.50 action=drop

5. Configuring System Logging for Risk Analysis

A configuração de logs de sistema é crucial para registrar todos os eventos relacionados à segurança da rede. Isso permite a você revisar e auditar tentativas de acesso não autorizado e outros eventos relacionados a riscos.
  1. No menu System, clique em Log.
  2. Clique em Add para adicionar uma nova regra de log.
  3. Defina a Topics como firewall ou security, dependendo da área que deseja monitorar.
  4. Defina a Action como memory para armazenar os logs localmente ou remote para enviar os logs para um servidor remoto.
  5. Clique em OK para salvar a configuração.

Example CLI command to configure firewall logging:

RouterOS
/system logging add topics=firewall action=memory

6. Using Netwatch for Device Monitoring

O Netwatch é uma ferramenta útil para monitorar dispositivos na rede e verificar se estão acessíveis. Ele pode ser usado para detectar falhas de rede e identificar dispositivos que estão fora do ar, o que pode ser um sinal de risco.
  1. No menu Tools, clique em Netwatch.
  2. Clique em Add para adicionar um novo dispositivo.
  3. No campo Host, insira o endereço IP do dispositivo que você deseja monitorar.
  4. Defina o Interval para monitorar o dispositivo a cada determinado tempo (por exemplo, 1m para um minuto).
  5. Clique em OK para salvar.

Example CLI command to add a device monitor:

RouterOS
/tool netwatch add host=192.168.1.1 interval=1m

7. Performing Network Vulnerability Assessments

Além do monitoramento básico de tráfego e dispositivos, você pode realizar análises de vulnerabilidades na sua rede. Isso envolve verificar se há portas abertas, serviços vulneráveis e outras falhas de segurança que possam ser exploradas por atacantes.
  1. No menu Tools, clique em Port Scanner.
  2. Insira o IP Address ou o intervalo de endereços IP que você deseja escanear.
  3. Insira o intervalo de Portas (por exemplo, de 1 a 65535 para escanear todas as portas).
  4. Clique em Start para iniciar a análise.

Example CLI command to perform a port scan:

RouterOS
/tool port-scanner scan address=192.168.1.0/24 ports=1-65535

8. Testing the Risk Analysis Configuration

Após configurar a análise de risco de rede, é importante testar se a configuração está funcionando corretamente. Realize testes de conectividade e verifique os logs para confirmar que o tráfego está sendo monitorado corretamente.
  1. Try accessing the network from an unauthorized device and verify that it is detected and blocked.
  2. Use scanning tools to verify that ports are protected.
  3. Check the logs to identify any suspicious activity.

Example CLI command to test traffic blocking:

RouterOS
/ping 192.168.1.100

9. Monitoring and Adjusting Risk Analysis Settings

À medida que sua rede cresce, você pode precisar ajustar as configurações de análise de risco para cobrir novas áreas ou responder a novas ameaças. Use as ferramentas de monitoramento do Mikrotik, como Traffic Flow e Netwatch, para ajustar as configurações conforme necessário.
  1. No menu Tools, clique em Traffic Flow para monitorar o tráfego em tempo real.
  2. Verifique o Netwatch para monitorar dispositivos críticos na rede.
  3. Review firewall rules to ensure that unauthorized devices are blocked.

Example CLI command to monitor traffic in real time:

RouterOS
/tool traffic-flow set enabled=yes

Conclusion on Configuring Network Risk Analysis on MikroTik

A análise de risco de rede no Mikrotik é uma ferramenta poderosa para proteger sua rede contra ameaças e vulnerabilidades. Com a configuração adequada, você pode monitorar o tráfego de rede, identificar dispositivos suspeitos e aplicar regras de segurança eficazes para reduzir o risco de ataques. Com as etapas descritas neste tutorial, você pode melhorar a proteção da sua rede e garantir um ambiente mais seguro. Gostou deste tutorial? Confira nossos outros guias sobre configuração de redes no Mikrotik e otimize sua segurança e conectividade!