Genel, Güvenlik
FORTİGATE 5.4.0 İLE BOTNET DOMAİNLERİ ENGELLEMEK

FORTİGATE 5.4.0 İLE BOTNET DOMAİNLERİ ENGELLEMEK

Herkese Merhaba,

Bugün size Fortios 5.4.0 ile birlikte gelen yeni bir özellikten bahsedeceğim.

DNS Filter ismi ile ayrı bir Feature olarak gelen bu özellik aslında Fortiguard Servisleri tarafından belirlenmiş BOTNET sitelerin ayrı bir DATABASE şeklini alarak oluşmuştur. Daha önceki Fortios versiyonlarında böyle bir avantajımız yoktu işi EndUser daki antivirüs uygulamasında ki BOTNET engine e bırakıyorduk yada Botnet engine olan bir antivirüs almak zorunda kalıyorduk. fazla güvenliği kim istemez diyerekten bugün ki makalemizde BOTNET domainlerin blocklanmasını anlatacağım.

Öncelikle System > Feature Select kısmından DNS Filter özelliğini aktif hale getiriyoruz.

Özelliği aktif ettikten sonra Security Profiles > DNS Filter kısmına geliyoruz. Default profil üzerinde değişikliklerimi yapıyorum. Burada ki birkaç seçeneği açıklayalım.

Botnet sitelerin blocklanmasın için kırmızı alan ile işaretli olan Block DNS requests to Known botnet C&C seçeneğini aktif ediyoruz. Bu şekilde bildiği botnet domain ve ip leri otomatik blockluyor.

Aynı zamanda DNS Filter da Web filterda da olduğu gibi Fortiguard categorilerine göre block yapabilir Static Domain Filter seçeneği ile de istediğiniz domainleri ekleyebilirsiniz.

Log All Domains diyerek devam ediyorum.

Redirect Portal İp ye 208.91.112.55 Fortiguard portaline yönlendiriyorum. Bir sonraki versiyon da otomatik olarak geliyor. Ama isterseniz kendi portalinizi de ekleyebilirisiniz.

Apply dedikten sonra kuralımız oluşturuyoruz.

Policy&Object > Ipv4 Policy tabına tıklayarak Create New Policy diyoruz.

İnternet Genel isimli bir kural oluşturdum ve DNS Filter özelliğini aktif hale getirerek oluşturduğum profili seçtim.

Proxy options da otomatik olarak aktif olacaktır. Şimdi okiirwiq.biz isimli bir Botnet domain e erişme çalışacağım.

Fortiguard ın Sayfa Blocklandı uyarısı karışımıza geliyor. İşinize yaraması dileğiyle.

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • Critical Code Execution Flaw Found in LIVE555 Streaming Library
    by [email protected] (Mohit Kumar) on 22 Ekim 2018 at 12:30

    Security researchers have discovered a serious code execution vulnerability in the LIVE555 streaming media library—which is being used by popular media players, along with a number of embedded devices capable of streaming media. LIVE555 streaming media, developed and maintained by Live Networks, is a set of C++ libraries companies and application developers use to stream multimedia over open […]

  • 8 Popular Courses to Learn Ethical Hacking – 2018 Bundle
    by [email protected] (Exclusive Deals) on 19 Ekim 2018 at 13:12

    Update (Oct 2018) — Over 30,000 students from all around the world have joined this training program so far. Due to the growing number of threats in the computer world, ethical hackers have become the most important player for not only governments but also private companies and IT firms in order to safeguard their systems and networks from hackers trying to infiltrate them. By 2020, […]

  • Critical Flaws Found in Amazon FreeRTOS IoT Operating System
    by [email protected] (Swati Khandelwal) on 19 Ekim 2018 at 08:35

    A security researcher has discovered several critical vulnerabilities in one of the most popular embedded real-time operating systems—called FreeRTOS—and its other variants, exposing a wide range of IoT devices and critical infrastructure systems to hackers. What is FreeRTOS (Amazon, WHIS OpenRTOS, SafeRTOS)? FreeRTOS is a leading open source real-time operating system (RTOS) for embedded […]

  • Tumblr Patches A Flaw That Could Have Exposed Users’ Account Info
    by [email protected] (Swati Khandelwal) on 17 Ekim 2018 at 18:16

    Tumblr today published a report admitting the presence of a security vulnerability in its website that could have allowed hackers to steal login credentials and other private information for users' accounts. The affected information included users email addresses, protected (hashed and salted) account passwords, self-reported location (a feature no longer available), previously used ema […]

  • LuminosityLink Hacking Tool Author Gets 30-Months Prison Sentence
    by [email protected] (Swati Khandelwal) on 17 Ekim 2018 at 14:18

    A 21-year-old Kentucky man who previously pleaded guilty to developing, marketing, and selling an infamous remote access trojan (RAT) called LuminosityLink has now been sentenced to 30 months in prison. According to a press release published Monday by U.S. Attorney’s Office, Colton Grubbs, who used online moniker 'KFC Watermelon,' was pleaded guilty for three counts--unlawfully accessing […]