Fortigate Firewall Üzerinde Non-Default Portların Engellenmesi

Saldırganlar belli başlı portların tünellenmesi ile IPS/IDS sistemlerini atlatabilmektedirler. Bu sebeple güvenlik yöneticileri erişim izni verdiği portların sadece kendi görevi amacı ile kullanılması için çalışmalar gerçekleştirmektedirler.

Örneğin Content filter ile tüm internet trafiğini engellendiğini düşünelim. Fakat bir saldırgan veya kullanıcı yasaklı olan adreslere erişim sağlamayı hedeflemektedir. Saldırgan veya kullanıcı herhangi bir filtreye veya log’a takılmadan nasıl internete çıkabilir? Tabii ki de protokol tünelleme ile. DNS paketleri içerisinden herhangi bir tcp yada udp paketini taşıma işlemine dns tünelleme denir. Detaylı bilgi için dns tünelleme nedir?

Peki sistem yöneticileri olarak bu zafiyeti nasıl engelleyeceğiz? Fortigate Firewall üzerinde Application Control ile Non-Default portların kullanımını engelleyebilirsiniz.

Fortigate Firewall Üzerinde Non-Default Portlar Nasıl Engellenir ?

Firewall arayüzünüzde Security Profiles > Application Control paneline giriş yapılır.

Firewall

Açılan pencerede Create New butonuna basılır.

Firewall

Application Control profiline bir isim verilir.

Firewall

Ardından tüm categoriler block olarak seçilir.

Firewall

Biz bu işlemi DNS trafiği için yapacağımız için sadece DNS’e Application and Filter Overrides ekleyeceğiz. Burayı kendi tercih ve isteklerinize göre değiştirebilirsiniz.

Application and Filter Overrides panelinde create new butonuna basılır.

Fortigate Üzerinde Non-Default Portların Engellenmesi-5

Açılan pencerede search alanına dns yazılır ve network service dns’e sağ tıklanarak add selected seçilir.

Fortigate Üzerinde Non-Default Portların Engellenmesi-6

Burada dikkat etmeniz gereken nokta Action olarak Monitör seçmenizdir. Allow verirseniz trafiğe izin verilecektir fakat log tutamayacaksınız demektedir.

Fortigate Üzerinde Non-Default Portların Engellenmesi-7

Şimdi sıra geldi, DNS iznimizden non default dışında geçişleri engellemeye. Tekrar profil sekmemizde Block applications detected on non-default ports alanı enable edilir ve non-default geçişleri artık engellenmiş olacaktır.

Fortigate Üzerinde Non-Default Portların Engellenmesi-8

Sıra geldi kurallarımızı oluşturmaya. Öncelikle ben bu kuralı, Trust to DNSServer için, Lan to Wan’a giden ve dns izni olan özel ip adresleriniz olabilir onlar için ve wan to lan açık olan dış dns servisim var ise onlar için yapıyorum.

TRUST to DNS Server Kuralı;

Fortigate Üzerinde Non-Default Portların Engellenmesi-9

Wan to DNSServer Kuralı;

Fortigate Üzerinde Non-Default Portların Engellenmesi-10

Lan to WAN kuralı;

Fortigate Üzerinde Non-Default Portların Engellenmesi-11

Artık dns trafiklerinde farklı bir protokol geçişi yaşanmayacağı için güvenli şekilde non-default port engellenmiştir.

Bunu tüm categorilerde de uygulayabilirsiniz. Fakat bu durumda bazı exeption’lar yazmanız gerekebilir. Sadece o portlara doğru en tepeye allow kuralı bırakırsanız tüm non-default trafiği şirketinize göre düzenleyebilirsiniz.

İlginizi Çekebilecek Makaleler​

LLM (Large Language Models) Nedir?

Günümüzde yapay zeka ve makine öğrenmesi, teknolojinin birçok alanında devrim niteliğinde ilerlemeler kaydetmiştir. Bu ilerlemelerin merkezinde yer alan büyük dil modelleri (LLM – Large Language

Devamı »
Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »