Mudanças entre as edições de "Boas práticas de segurança para roteadores Mikrotik"

De Wiki BPF
Ir para navegação Ir para pesquisar
Linha 21: Linha 21:
 
  set winbox address=10.1.2.0/24
 
  set winbox address=10.1.2.0/24
 
  set api-ssl disabled=yes
 
  set api-ssl disabled=yes
'''Observação:''' a não aplicação de restrições de acesso aos Mikrotiks pelas ACLs acima mencionadas traz grande risco de infecções e invasões ao seu roteador, que poderá ser usado para realizar ataques que trarão impactos negativos para sua rede, de seu provedor de trânsito e a internet como um todo.
+
'''Observações:'''
 +
* A não aplicação de restrições de acesso aos Mikrotiks pelas ACLs acima mencionadas traz grande risco de infecções e invasões ao seu roteador, que poderá ser usado para realizar ataques que trarão impactos negativos para sua rede, de seu provedor de trânsito e a internet como um todo.
  
'''Observação²:''' Mudar porta do winbox é se auto enganar, um simples port scanner pode encontrar a nova porta.
+
* Alterar a porta dos serviços não deve ser a única medida de segurança a se adotar. Caso altere, obrigatoriamente faça também as restrições de ACL mencionadas acima.
  
 
== Credenciais de acesso ==
 
== Credenciais de acesso ==
Linha 57: Linha 58:
 
== Firewall para clientes banda larga ==
 
== Firewall para clientes banda larga ==
  
Algumas portas jamais devem ser usadas no forward de pacotes pelos clientes de seu provedor. São elas:
+
= Algumas portas jamais devem ser usadas no forward de pacotes pelos clientes de seu provedor. São elas: =
 +
* 19 - TCP/UDP - Chargen: Protocolo de geração de caracteres usado geralmente para amplificação/reflexão de ataques.
  
19 - TCP/UDP - Chargen: Protocolo de geração de caracteres usado geralmente para amplificação/reflexão de ataques.  
+
* 25 - TCP/UDP - SMTP: Antiga porta usada para o protocolo SMTP. Seu uso foi totalmente abolido e hoje só é utilizada para fins maliciosos.
  
25 - TCP/UDP - SMTP: Antiga porta usada para o protocolo SMTP. Seu uso foi totalmente abolido e hoje só é utilizada para fins maliciosos.
+
* 1900 - TCP/UDP - SSDP: Protocolo de auto descoberta de hosts, que deve ser utilizado apenas em redes locais, como residências e empresas, jamais na Internet.
 
 
1900 - TCP/UDP - SSDP: Protocolo de auto descoberta de hosts, que deve ser utilizado apenas em redes locais, como residências e empresas, jamais na Internet.
 
 
 
11211 - TCP/UDP - Memcached: Sistema de cache geralmente usado para otimização de performance em sites. Por ser usado para abuso de hosts vulneráveis, deve ser bloqueado em clientes residenciais.
 
  
 +
* 11211 - TCP/UDP - Memcached: Sistema de cache geralmente usado para otimização de performance em sites. Por ser usado para abuso de hosts vulneráveis, deve ser bloqueado em clientes residenciais.
 
Para bloquear o tráfego destes protocolos em sua rede de clientes, cole as regras abaixo em seus concentradores de clientes:
 
Para bloquear o tráfego destes protocolos em sua rede de clientes, cole as regras abaixo em seus concentradores de clientes:
  
Linha 83: Linha 82:
  
 
== Atualizações ==
 
== Atualizações ==
 +
Duas boas práticas são, consecutivamente, manter sempre seu roteador atualizado e ler as change logs antes de atualizá-lo.
  
Toda atualização pode trazer consequências a configurações especificas, então leia sempre o changelog e verifique se é necessario o uso da versão mais recente, a algumas versões a Mikrotik fez uma mudança nos canais de atualização do RouterOS, são eles:
+
Caso não leia os change logs, ao menos mantenha sempre seu roteador atualizado para a última versão sugerida pelo fabricante, disponível [https://mikrotik.com/download neste link].
  
"bugfix" para "long-term"
+
Existem sempre três opções de versões mais recentes:
  
"current" para "stable"
+
<u>Long-term:</u> a versão mais recente com os bugs anteriores corrigidos.
  
"release candidate" para "testing";
+
<u>Stable:</u> a versão mais recente, com possibilidade de novos bugs ainda não corrigidos.
  
Recomendamos a utilização da long-term, pois tem a menor incidência de bugs.
+
<u>Testing:</u> versão beta, ainda em testes. Não use esta versão no ambiente de produção de sua rede.

Edição das 22h20min de 13 de dezembro de 2018

Descrição

Esta página objetiva explicar algumas medidas básicas de segurança que se aplicam à maioria dos Mikrotiks usados em Provedores de Internet.

Advertência: As regras aqui expostas devem ser cautelosamente lidas e entendidas, e se necessário modificadas, antes de serem aplicadas em sua rede.

ACLs

As listas de controle de acesso aos serviços do Mikrotik (Winbox, Telnet, SSH, web etc) podem ser encontradas no menu IP > Services.

Recomendamos fortemente que:

  1. O acesso à cada um dos serviços seja restrito apenas às suas redes confiáveis;
  2. Os serviços não utilizados sejam desabilitados.

Para um equipamento que é acessado apenas pelo navegador e pelo Winbox a partir da rede 10.1.2.0/24, o que consideramos aqui como confiável, a configuração correta seria:

/ip service
set telnet disabled=yes
set ftp disabled=yes
set www address=10.1.2.0/24
set ssh disabled=yes
set api disabled=yes
set winbox address=10.1.2.0/24
set api-ssl disabled=yes

Observações:

  • A não aplicação de restrições de acesso aos Mikrotiks pelas ACLs acima mencionadas traz grande risco de infecções e invasões ao seu roteador, que poderá ser usado para realizar ataques que trarão impactos negativos para sua rede, de seu provedor de trânsito e a internet como um todo.
  • Alterar a porta dos serviços não deve ser a única medida de segurança a se adotar. Caso altere, obrigatoriamente faça também as restrições de ACL mencionadas acima.

Credenciais de acesso

Sob nenhuma circunstância um equipamento deve permanecer com o login e senha padrão. O login e senha do equipamento deve ser alterado antes mesmo de o equipamento ser conectado em sua rede. Portanto:

  1. Evite usar o login admin. Se possível, use um sistema de Radius para autenticação no roteador ou use um usuário diferente para cada técnico que acessará ao equipamento.
  2. Sempre use senhas que atendam aos requisitos abaixo:
    • Oito ou mais caracteres;
    • Possua uma letra maiúscula;
    • Possua uma letra minúscula;
    • Possua um número;
    • Possua um caractere especial;

Exemplo de senhas seguras:

T7J)Q:OI
a>:O9Ft6
3ibmMc&1

Exemplos de senhas inseguras:

net2018
admin123
Fulanonet

Recomendamos um sistema que gere senhas aleatórias, como o https://www.4devs.com.br/gerador_de_senha.

Lembre-se: O objetivo não é que você decore sua senha. Esta é a principal camada de autenticação em sua rede. Um acesso indevido poderá trazer prejuízos financeiros e técnicos para sua rede, de seu provedor de trânsito e para a internet como um todo.

Filtros anti spoofing

Equipamentos que possuam caminhos simétricos para as redes externas devem ter filtros anti spoofing. Por via de regra, caso seu concentrador de clientes possua uma única interface de entrada/saída para a internet e não seja também o equipamento onde chegam seus links de Internet, você deve aplicar filtro anti spoofing no modo strict.

/ip settings set rp-filter=strict

Advertência: Antes de ativá-lo definitivamente na rede, aplique-o utilizando o Safe Mode num horário ameno e faça testes. Aplique o RP Filter definitivamente só após homologar o funcionamento deste recurso em sua rede.

Firewall para clientes banda larga

Algumas portas jamais devem ser usadas no forward de pacotes pelos clientes de seu provedor. São elas:

  • 19 - TCP/UDP - Chargen: Protocolo de geração de caracteres usado geralmente para amplificação/reflexão de ataques.
  • 25 - TCP/UDP - SMTP: Antiga porta usada para o protocolo SMTP. Seu uso foi totalmente abolido e hoje só é utilizada para fins maliciosos.
  • 1900 - TCP/UDP - SSDP: Protocolo de auto descoberta de hosts, que deve ser utilizado apenas em redes locais, como residências e empresas, jamais na Internet.
  • 11211 - TCP/UDP - Memcached: Sistema de cache geralmente usado para otimização de performance em sites. Por ser usado para abuso de hosts vulneráveis, deve ser bloqueado em clientes residenciais.

Para bloquear o tráfego destes protocolos em sua rede de clientes, cole as regras abaixo em seus concentradores de clientes:

/ip firewall raw
add action=drop chain=prerouting protocol=udp src-port=19,25,1900,11211
add action=drop chain=prerouting protocol=tcp src-port=19,25,1900,11211
add action=drop chain=prerouting dst-port=19,25,1900,11211 protocol=udp
add action=drop chain=prerouting dst-port=19,25,1900,11211 protocol=tcp
/ipv6 firewall raw
add action=drop chain=prerouting protocol=udp src-port=19,25,1900,11211
add action=drop chain=prerouting protocol=tcp src-port=19,25,1900,11211
add action=drop chain=prerouting dst-port=19,25,1900,11211 protocol=udp
add action=drop chain=prerouting dst-port=19,25,1900,11211 protocol=tcp

Advertência: As regras aqui expostas devem ser cautelosamente lidas e entendidas, e se necessário modificadas, antes de serem aplicadas em sua rede.

Atualizações

Duas boas práticas são, consecutivamente, manter sempre seu roteador atualizado e ler as change logs antes de atualizá-lo.

Caso não leia os change logs, ao menos mantenha sempre seu roteador atualizado para a última versão sugerida pelo fabricante, disponível neste link.

Existem sempre três opções de versões mais recentes:

Long-term: a versão mais recente com os bugs anteriores corrigidos.

Stable: a versão mais recente, com possibilidade de novos bugs ainda não corrigidos.

Testing: versão beta, ainda em testes. Não use esta versão no ambiente de produção de sua rede.