Netscan Kaynaklı Ağ Kötüye Kullanımını Önlemek için Windows Güvenlik Duvarı Güvenliğini Geliştirme
Giriş: Bu eğitim, ağ kötüye kullanımını azaltmak için Windows güvenlik duvarı güvenliğinizi güçlendirmenize yardımcı olmak üzere tasarlanmıştır. İki önemli konuyu ele alır:
- Harici sunuculara giden bağlantıları engellemek için Teredo portlarını bloklama.
- Genellikle dahili ağlarla ilişkilendirilen özel IP adresi aralıklarına giden trafiği engelleme.
Ağ kötüye kullanımı, barındırma sağlayıcılarının Hizmet Şartları (ToS) ihlallerine veya güvenlik risklerine yol açabilir. Bu kılavuzu takip ederek, Windows Güvenlik Duvarı'nı etkili bir şekilde nasıl yapılandıracağınızı öğreneceksiniz.
Ön Koşullar:
- Bir Windows sunucusuna yönetici erişimi.
- Temel Windows Güvenlik Duvarı işlemlerine aşinalık.
Adım 0: Windows Güvenlik Duvarı Ayarlarına Erişim Öncelikle, aşağıdaki yöntemlerden birini kullanarak Windows Defender Güvenlik Duvarı ayarlarını açarak başlayın:
Yöntem 1: "Çalıştır" iletişim kutusunu açmak için Windows tuşu + R'ye basın. wf.msc yazın ve Enter'a basın. Yöntem 2: Başlat menüsünden "Gelişmiş Güvenlik Özellikli Windows Defender Güvenlik Duvarı"nı arayın ve seçin.
Sonraki adımlar (Adım 1 ve Adım 2) için, bu prosedürleri takip ederek yeni giden kuralları oluşturacaksınız:
- "Gelişmiş Güvenlik Özellikli Windows Defender Güvenlik Duvarı" penceresinde:
- Yöntem 1: Soldaki "Giden Kuralları"na tıklayın ve sağdaki Eylemler bölmesinde, yeni bir giden kuralı oluşturmak için "Yeni Kural..." seçeneğini seçin.
- Yöntem 2: "Giden Kuralları"na sağ tıklayın ve "Yeni Kural..." seçeneğini seçin.
Adım 1 - Teredo Portlarını Bloklama (Port 3544): Buradaki amaç, genellikle Teredo tarafından kullanılan 3544 portundaki harici sunuculara giden bağlantıları engellemektir.
Notlar:
- Ağ taramaları başka bir yazılıma atfediliyorsa, bu kuralı ilgili portu engellemek için uyarlayabilirsiniz.
- Sorunlara neden olan yazılım veya hizmetleri, özellikle port meşru amaçlara hizmet ediyorsa, güvenlik duvarı portlarını engellemek yerine devre dışı bırakmayı düşünün.
Port 3544'ü engellemek için, "Adım 0" tamamlandıktan sonra aşağıdaki adımları izleyin:
- "Yeni Giden Kuralı" sihirbazında, "Port" radyo düğmesini seçin ve "İleri"ye tıklayın.
- Sağlanan logda, bağlantı türü UDP'dir. "Bu kural TCP veya UDP için mi geçerli" altında, UDP radyo düğmesini seçin. Aynı adımda, "Bu kural tüm uzak portlar için mi yoksa belirli uzak portlar için mi geçerli" altında, "Belirli uzak portlar" seçeneğini seçin ve belirlenen alana "3544" girin. "İleri"ye tıklayın.
- "Bağlantıyı engelle" radyo düğmesinin seçili olduğundan emin olun ve "İleri"ye tıklayın.
- "Bu kural ne zaman uygulanır?" için varsayılan ayarları koruyun ve "İleri"ye tıklayın.
- Kuralınız için bir isim (zorunlu) ve isteğe bağlı bir açıklama girin. Kuralı oluşturmak için "Son"a tıklayın.
Artık güvenlik duvarınız, sunucunuzdan çıkmadan önce 3544 portundaki harici hedeflere ulaşmaya çalışan tüm bağlantıları yakalayacak ve engelleyecektir.
Adım 2 - Özel Ağlara Trafik Engelleme: Bu bölümde, belirli özel ağ IP adresi aralıklarına giden trafiği engellemek için güvenlik duvarı kuralları oluşturacaksınız:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
- 100.64.0.0/10
Bu IP aralıkları dahili/özel kullanım için ayrılmıştır ve yanlış yapılandırılmış uygulamalardan kaynaklanabilecek potansiyel sorunları önlemek için bir genel sunucudan erişilmemelidir.
Bu özel IP aralıklarını engellemek için, "Adım 0" tamamlandıktan sonra şu adımları izleyin:
-
"Yeni Giden Kuralı" sihirbazında, "Özel" radyo düğmesini seçin ve "İleri"ye tıklayın.
-
Program seçimini "Tüm programlar" olarak bırakın ve "İleri"ye tıklayın. Varsayılan protokol ve port ayarlarını koruyun ve "İleri"ye tıklayın.
-
"Bu kural hangi uzak IP adresleri için geçerlidir?" altında, "Bu IP adresleri" radyo düğmesini seçin.
-
Engellenecek IP adresi aralıklarını belirtmek için "Ekle..." seçeneğine tıklayın.
-
"Bu IP adresi veya alt ağ" alanına, engellenecek ilk IP adresi aralığını girin (örneğin, "10.0.0.0/8") ve "Tamam"a tıklayın.
-
Kalan IP adresi aralıkları için 5. adımı tekrarlayın:
- 172.16.0.0/12
- 192.168.0.0/16
- 100.64.0.0/10
-
Tüm dört aralığı ekledikten sonra, ayarlarınız bu yapılandırmaya benzemelidir.
-
"İleri"ye tıklayın.
-
"Bağlantıyı engelle" radyo düğmesinin seçili olduğundan emin olun ve "İleri"ye tıklayın.
-
"Bu kural ne zaman uygulanır?" için varsayılan ayarları koruyun ve "İleri"ye tıklayın.
-
Kuralınız için bir isim (zorunlu) ve isteğe bağlı bir açıklama girin. Kuralı oluşturmak için "Son"a tıklayın.
Giden kuralı artık etkin ve belirtilen IP adresi aralıklarına giden tüm trafiği engelliyor, bu da kötüye kullanımı ve potansiyel sorunları önlemeye yardımcı olur.
Adım 3 - IPv6'yı Etkinleştirme (İsteğe Bağlı): IPv6 bağlantısına ihtiyacınız varsa, Teredo'nun devre dışı olduğundan emin olarak etkinleştirebilirsiniz. Hetzner sunucuları genellikle yerel IPv6 desteği sunar.
Adım 4 - Suçluları Belirleme (İsteğe Bağlı): Sunucunuzun log'u gösterilen örneklerden farklıysa ve diğer portların veya hizmetlerin ağ kötüye kullanımına neden olduğundan şüpheleniyorsanız, suçluyu çeşitli yöntemlerle belirleyebilirsiniz.
İpucu 1: Belirli bir porttan (örneğin, 59244) sorumlu işlemi belirlemek için PowerShell kullanın:
-
PowerShell'i yönetici olarak açın.
-
Log'unuzdaki port numarası ile değiştirerek aşağıdaki komutu girin (örnekte 59244):
Get-Process -Id (Get-NetUDPEndpoint -LocalPort 59244).OwningProcess
İpucu 2: Belirli bir port için işlem kimliğini bulmak için CMD kullanın:
-
CMD'yi açın.
-
Port numarası ile değiştirerek aşağıdaki komutu girin (XXXX yerine):
netstat -ano | findStr "XXXX"
Bu komut, son sütunda işlem kimliğini gösterecektir. İşlemi Process Explorer gibi araçlarla tanımlayabilirsiniz.
Sonuç: Bu eğitim, ağ kötüye kullanımına karşı gelişmiş güvenlik için Windows Güvenlik Duvarı'nı yapılandırma konusunda size bilgiler sağlamıştır. Teredo portlarını engelleyerek ve özel IP adresi aralıklarına erişimi önleyerek, barındırma sağlayıcısı politikalarına uyumu sağlayabilir ve sunucunuzu potansiyel sorunlardan koruyabilirsiniz. Ek olarak, sunucunuzun log'u farklı senaryolar sunarsa, ağ kötüye kullanımı suçlularını belirleme ve ele alma tekniklerini öğrendiniz.
Ara
Popüler Yazılar