Genel, Güvenlik, Network
Fortigate 5.4.0 Black Hole Routing Nedir ?

Fortigate 5.4.0 Black Hole Routing Nedir ?

Herkese Merhaba,

Bugünkü konumuz Black Hole ( Kara Delik) routing nedir, nerelerde kullanırız ve nasıl kullanırız gibi başlıklar altında anlatacağım.

Black Hole Routing isminden de anlayacağınız gibi ( kara delik ) bir routing metodudur. Bu metodun temeli gelen saldırıları bir boşluğa düşürmek için yani client ın hiçbir şekilde cevap alamaması için boşluğa yönlendirmesine dayanır.

Şimdi diyeceksiniz bizim nerde işimize yarayacak bu diye. Bunun örneklemesini ilk bir önceki makalemde yaptım fakat konuya değinemedim. Client a bulaşan bir zararlı C&C serverlara ulaşamaması için Tor trafiğini Black Hole a düşürebiliriz.

Daha güzel bir örnek ise Client makinelerin youtube yada facebook a girmesini istemiyorsunuz napıyosunuz gidip Web Filter dan yada Application Controll gibi NGFW özelliklerini kullanarak engelliyorsunuz. Oysa ki Youtube un ipleri Destination olarak belirtip Black hole a düşürsek bütün işlem L2 de gerçekleşeceği CPU kullanmanıza gerek kalmadan blocklamış olacaksınız.

Bunlar kullanım alanlarından sadece bir kaçı siz kendiniz farklı uygulamalarda bulunabilirsiniz.

Şimdi gelelim Fortigate 5.4.0 da bunun kullanımına.

Blackhole default olarak disable gelir ve sadece Cli dan aktif edilebilir.

Aktif etmek için alttaki komutları yazıyoruz. (komutlar versiyonlara göre değişiklik gösterebilir)

Config Router Static

Edit 18

Set blackhole enable

end

Bu komutları yazdıktan sonra Network > Static Routes tabına gelerek Create New diyoruz.

Device kısmında gördüğünüz gibi Black Hole seçeneği geldi.

Burada 2 seçeneğimiz var. Bir ip ve subnet belirtebilirsiniz yada internet service den fortinet interne service database indeki adresleri seçebilirsiniz ben işlemime ordan devam ediyorum.

Örnek olarak bilinen TOR Proxy lerini BlackHole düşürmek istiyorum.

İnternet service den tor Proxy i seçiyorum ve Device kısmında None (Blackhole) u seçiyorum.

Bundan sonra İnternet Service database indeki bilinen tüm tor Proxy lere giden trafiği drop etmiş oluyoruz.

İşinize Yaraması Dileğiyle.

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

The Hacker News

  • OfflRouter Malware Evades Detection in Ukraine for Almost a Decade
    by [email protected] (The Hacker News) on 18 Nisan 2024 at 14:25

    Select Ukrainian government networks have remained infected with a malware called OfflRouter since 2015. Cisco Talos said its findings are based on an analysis of over 100 confidential documents that were infected with the VBA macro virus and uploaded to the VirusTotal malware scanning platform. "The documents contained VBA code to drop and run an executable with the name 'ctrlpanel.exe,'"

  • FIN7 Cybercrime Group Targeting U.S. Auto Industry with Carbanak Backdoor
    by [email protected] (The Hacker News) on 18 Nisan 2024 at 13:58

    The infamous cybercrime syndicate known as FIN7 has been linked to a spear-phishing campaign targeting the U.S. automotive industry to deliver a known backdoor called Carbanak (aka Anunak). "FIN7 identified employees at the company who worked in the IT department and had higher levels of administrative rights," the BlackBerry research and intelligence team said in a new write-up. "They

  • Recover from Ransomware in 5 Minutes—We will Teach You How!
    by [email protected] (The Hacker News) on 18 Nisan 2024 at 11:17

    Super Low RPO with Continuous Data Protection:Dial Back to Just Seconds Before an Attack Zerto, a Hewlett Packard Enterprise company, can help you detect and recover from ransomware in near real-time. This solution leverages continuous data protection (CDP) to ensure all workloads have the lowest recovery point objective (RPO) possible. The most valuable thing about CDP is that it does not use

  • How to Conduct Advanced Static Analysis in a Malware Sandbox
    by [email protected] (The Hacker News) on 18 Nisan 2024 at 10:31

    Sandboxes are synonymous with dynamic malware analysis. They help to execute malicious files in a safe virtual environment and observe their behavior. However, they also offer plenty of value in terms of static analysis. See these five scenarios where a sandbox can prove to be a useful tool in your investigations. Detecting Threats in PDFs PDF files are frequently exploited by threat actors to

  • New Android Trojan 'SoumniBot' Evades Detection with Clever Tricks
    by [email protected] (The Hacker News) on 18 Nisan 2024 at 10:31

    A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is "notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest," Kaspersky researcher Dmitry Kalinin said in a technical analysis.