FORTIGATE Firewall Tshoot | PART-III

FORTIGATE Firewall Tshoot | PART-III

Fortigate Tshoot 'un son bölümü, PART-III' ile genelde komut satırı araçları kullanılacak ve çıktıları paylaşılacaktır.

İlk olarak, User restriction ile, yetkisiz kullanıcıların,Fortigate sistemine girmelerini nasıl engelleriz ? Bunu grafik arabiriminden ya da Fortigate Command Prompt üzerinden kolaylıkla gerçekleştirebiliriz. Aşağıdaki görüntüde henüz Restrict özelliği aktif hâle gelmemiştir.

No alt text provided for this image

Grafik arabiriminden aynı seçeneklere, aşağıdaki görüntüde, restrict özelliği aktif fakat secure host ip adresleri girilmemiş durumdadır. ( 0.0.0.0/0 )

No alt text provided for this image

192.168.2.0/24 ve 192.168.4.0/24 bloğundaki cihazlardan erişim için aşağıdaki gibi restriction adresi eklendikten sonra, sadece belirtilen secure host bloklarına izin vermiş olduk.

  • Config system admin
  • edit admin
  • set trusthost1 192.168.2.0/24
  • set trusthost2 192.168.4.0/24

No alt text provided for this image

Not: User Restriction ile Fortigate_Fw'nin Http,Https,Telnet,Ssh...erişimi sadece izinli ip adreslerine sağlanılabilir duruma getirildi. Eğer, erişimi gereken secure host ip/subnet'lerine izin verilmezse, cihaz ile olan erişim kaybolacaktır.

Fortigate Firewall'a bağlandığınızda, cihaz hangi ip adresinden, HTTPS,HTTP ya da SSH farkı gözetmeksizin cihaz üzerinde session bilgisi sunar. Görsel arabirimde, direkt dashboard üzerinden bakılabileceği gibi,Cli 'ı kullanmak isteyenler de olabilir. Aşağıdaki komut ile istenilen bilgilere hızlıca ulaşabilirsiniz.

No alt text provided for this image

  • login local: ssh => ssh ile cihaza login olunduğunu
  • login device: Cihazın Management ip adresini ve hangi port üzerinden erişim sağlandığını
  • login remote: Fortigate'e hangi cihaz üzerinden ssh yapıldığı bilgilerini göstermektedir.

Ayrıca tarih ve saat bilgilerine de ulaşabilirsiniz. Cihaz üzerinde logging aktifleştirilirse, audit konusunda faydalı olacaktır.

Bir diğer pratik komut "diagnose sys platform info"... Bu komut ile Cihaza ait Model, Serial Number, Hardware Revision gibi bilgileri hızlı bir şekilde elde edebilirsiniz.

Bir sonraki Cli komutu: " diagnose hardware test network detect " Aslında bu komut bir diagnostik komutu yani Layer1 seviyesinden başlayarak gelişmiş olmasa da interface seviyesinde ve Layer 2 Mac Address seviyesindeki output'ları kontrol etmenizi sağlıyor. Testin sonucunda "Pass" ifadesini görebilmek, hepimizin olmasını beklediği bir durum : )

No alt text provided for this image

Bir diğer komut: "diagnose geoip ip2country 8.8.8.8"... komut ile fortigate cihazlardaki database üzerinde güncel Public Ip adress ve Public adress bloklarına ulaşabilirsiniz. Yeri gelmişken, Public ip kontrollerini aşağıdaki sitelerden güvenli bir şekilde gerçekleştirebilirsiniz.

Bir diğer benzer komut : "diagnose firewall ipgeo ip-list TR" bu komut ile Türkiye'de kullanılan Public Ip Bloklarını görüntüleyebilirsiniz. "TR" yerine "US" yazarak Amerika'daki blokları da kontrol edebilirsiniz. Ripe ya da Arin'deki search kısmına, komut satırındaki ip adreslerini girerek te sağlamalarını gerçekleştirebilirsiniz.

Örnek: Türkiye'deki, birtakım ip adress ve subnetleri de kapsayan, Total IP Range'in 3228 olduğu bilgisini görebilirsiniz.

No alt text provided for this image

Not: Ip Adress'lerine kısmen "Blur" uygulanmıştır : )

Diagnostic komutlarından ve hızlıca aksiyon almanızı sağlayacak bir diğer komutu, bir örnek çıktı ile göstermeye çalışalım:

"diagnose sniffer packet AP_INTERNET ' host 192.168.4.6 and host 192.168.2.1 or proto 22 ' | grep -f 22:

No alt text provided for this image

Source host ip adresi: 192.168.4.6 ve Firewall MGMT ip adresi arasında ve 22 portunu dinlemek istiyorsunuz; bu komut ile hızlıca çıktıları görebilirsiniz. Fark ettiyseniz, en soldaki numaralar sıra ile büyüyor ( isterseniz packet sayılarını da sınırlayabilirsiniz ) mesela, bu senaryoda, cihazlar arasında ack packetlerinin sorunsuz bir şekilde işlenebilirliğini görebilirsiniz. Siz de örnek source => Destination ve port bilgileri ile kendi çıktılarınızı üretip, kontrol edebilirsiniz.

Bir diğer komut diagnose sniffer packet any ' host 192.168.4.6 or host 192.168.2.1 ' 4 10

No alt text provided for this image

Bu komut ile anlatılmak istenen: any: herhangi bir yerden ( Interface 'ten ), source: 192.168.4.6 ve Destination: 192.168.2.1 ( Fortigate Fw-MGMT-Gateway ) arasındaki 10 adet paket/satırın listelenmesini sağlayabilirsiniz.

Bir diğer komut satırı aracı; diagnose sniffer packet any ' src 192.168.4.6 or dst 8.8.8.8 '

Yine , aynı şekilde belirtilen source & destination adreslerini filtreledik. Wan interface'i üzerinden trafiğin nasıl ilerlediğini kontrol etmek isterseniz fazlasıyla işinizi görecektir.

No alt text provided for this image

Bu örnekte: 192.168.1.117 ip adresinin, aslında benim wan ip adresim olduğunu düşünebilirsiniz. Kendi test ortamınızda, çıkış ip adresinizi alanda görmeniz olası bir durum.

Bu komut ile de, "grep" filtresi kullanılarak, istediğiniz test sonuçlarına ait aramaları daraltabiliyorsunuz: diagnose sniffer packet any | grep -f 8.8.8.8 google dns'ine doğru sürekli ping başlatıp, filtrenin sağlıklı bir şekilde çalıştığını aşağıdaki görüntüden kontrol edebilirsiniz.

No alt text provided for this image

Bu arada "CAPWAP DATA" bu trafiğin access point üzerinden aktığını göstermektedir. Yani, 192.168.4.6 host ip adresi, wireless interface ip adresidir.

Daha birçok özellik ile çalışmalarınızı zenginleşirebilirsiniz. Fortigate Tshoot'u üç part halinde sonladırıyorum : ) Son bir bonus olarak, Wireshark ile, remote bilgisayar interface'ini dinleyip trafik analizi yapmaya çalışalım.

Örnek senaryo, Remote Cihaz Ip adresi: 192.168.4.4 olan host'un interface'i , yine aynı bloktaki 192.168.4.6 üzerinden ve wireshark yardımı ile dinlenecektir. 192.168.4.4 => 8.8.8.8'e doğru tamamen bloklanacak ve Remote cihazın log'ları, Local cihaz üzerinden kontrol edilecektir.

İlk önce, Remote cihaz üzerinde WinPcap eklentisinin kurulması gerekmektedir. Download direkt download diyerek pcap'i indirebilirsiniz.

Kurulum sonrasında, aşağıdaki ekrandaki yolu izleyerek, Remote Host'un PCAP dinleme işlemini başlatabilirsiniz.

" rpcapd.exe -n "

No alt text provided for this image

Sonrasında, local bilgisayarda Wireshark üzerinde birtakım ayarları gerçekleştirmeniz gerekiyor.

Wireshark karşılama ekranında, Capture>Options>Manage Interface >Remote Interfaces ve + işaretyle yeni bir host ekliyorsunuz.

No alt text provided for this image

Aynı VLAN'deki host'u kullandığımız için Port:2002'i kullandım. Daha önce Remote Host'üzerinde de interface dinleme işlemini başlattığıma göre, artık kendi cihazımdan remote pc'deki trafk analizlerine başlayabilirim.

No alt text provided for this image

192.168.4.6 host'umdan, 192.168.4.4 Remote Host'un trafiği aşağıdaki gibidir. Bu arada, 4.6 host'unda wmware çalıştırılmaktadır. Bu sebeple görüntüdeki redirected ip ve siyah alanları görmeniz çok normal. Hızlı filtre: ip.src == 192.168.4.4 && ip.dst == 8.8.8.8

No alt text provided for this image

Firewall policy ile Source: 192.168.4.4' host ip adresinin, Google'DNS e doğru trafiğini blok'ladıktan sonra ise görüntü aşağıdaki gibi olacaktır.

No alt text provided for this image

"No Response found" artık, Source : 192.168.4.4' host'unun, Destination: 8.8.8.8' ile olan trafiğinin bloklandığını göstermektedir.

Bu örnek ile, hem Fortigate Diagnostic Tool, hem de Wireshark' ın özellikleri yardımı ile rahatlıkla, ister uzaktan, ister local host'tan , Firewall üzerindeki log'ları ineleyebileceğimizi göstermiş olduk.

Faydalı olması dileğiyle...














Caner Aktaş

Kıdemli Veri Tabanı Uzmanı

3y

Eline sağlık Serkan hocam:)

Yorumları görmek veya yorum eklemek için oturum açın

Serkan Alan , MIS, MBA - PCNSE, CompTIA Security adlı yazarın diğer makaleleri

  • Network Tools with Ping Software ©

    Network Tools with Ping Software ©

    Günlük operasyonel işleri gerçekleştirirken, sıklıkla kontrol etmek durumunda olduğumuz süreçler olabiliyor. Bunların…

    2 Yorum
  • Fortigate LAG Configuration

    Fortigate LAG Configuration

    Link yedekliligi, altyapıdaki kritik konulardan birisidir. NW cihazlarının önem ve bütçe gibi konuları da düşünülerek…

  • Packet Generator & Stress Testing

    Packet Generator & Stress Testing

    Internet/Wan/ Device Stress testleri, network mimarisi ve devreye alma işlemlerinden sonra gerçekleştirilmesi gereken…

  • FORTIGATE Firewall Tshoot | PART-II

    FORTIGATE Firewall Tshoot | PART-II

    PART- I de temel kurulum adımlarından bahsedilmişti; bu bölümde de Temel & Orta seviye çözüm adımları ile devam…

  • FORTIGATE Firewall Setup | PART-I

    FORTIGATE Firewall Setup | PART-I

    Firewall konumlandırma ihtiyacı, özellikle son yıllarda birçok firmanın ilkleri arasına girmeye başlamıştır. Öncelikle…

  • Pratik Ip Hesaplama ve CIDR’ın Genel Kullanımı

    Pratik Ip Hesaplama ve CIDR’ın Genel Kullanımı

    Merhabalar, Ip adresi hesaplama , Subnetting , VLSM gibi tanımlamalar sıklıkla karşımıza çıkar ve çok iyi yazılmış…

  • Subinterfaces and VLANS

    Subinterfaces and VLANS

    Merhabalar, Cisco Router, Cisco 2960 Layer 2 Switch ve Server Endpoints cihazlarının üzerindeki konfigürasyonların…

  • Troubleshoot CUCM Web (GUI) Issues

    Troubleshoot CUCM Web (GUI) Issues

    Merhabalar, CallManager 9.1.

  • Netsh commands for DHCP

    Netsh commands for DHCP

    Merhabalar, Yönetiminde bulunmuş olduğunuz yapılarda, Netsh komutu ile DHCP Hizmeti veren sunucularınızı pratik bir…

  • SNMP(Simple Network Management Protocol)

    SNMP(Simple Network Management Protocol)

    SNMP, Simpe Network Management Protocol ya da Türkçe adıyla “Basit Ağ Yönetim Protokolu” olarak bilinmektedir.Üzerinde…

Diğer görüntülenenler