← Tüm Yazılar
MEDIUM 7 Nisan 2026

MikroTik API Brute-Force — 891 Deneme, Tek Kampanya

Glutton honeypot'umuz 24 saatte 891 MikroTik API (port 8728) brute-force denemesi yakaladı. Saldırı tekniği, IoC'ler ve MikroTik güvenlik sertleştirme rehberi.

TL;DR

Port 8728 (MikroTik RouterOS API) üzerinde koordineli bir brute-force kampanyası tespit ettik. 24 saatte 891 deneme, 2 ana saldırgan IP. Saldırganlar rastgele 4 karakterlik kullanıcı adı ve tek karakterlik şifrelerle deneme yapıyor — klasik dictionary attack değil, karakter uzayı taraması.

MikroTik kullanıyorsanız: API servisini kapatın veya IP kısıtlayın.


Veriler

MetrikDeğer
Toplam deneme891
Hedef port8728 (MikroTik API)
Benzersiz saldırgan10
Süre24 saat
KaynakGlutton TPROXY honeypot

Saldırgan Dağılımı

IPDenemeOran
45.205.1.110189%21
45.205.1.5112%13
185.91.127.8518%2
170.39.218.25117%2
170.39.218.3216%2
160.119.76.5714%2
Diğer (4 IP)525%58

45.205.1.x subnet’i toplam 301 denemeyle en aktif kaynak. İki IP aynı /24 bloğunda — muhtemelen aynı altyapı.


Saldırı Tekniği

Glutton honeypot’umuzun yakaladığı payload’lar MikroTik API protokolünü birebir taklit ediyor:

06 2f 6c 6f 67 69 6e    /login
0a 3d 6e 61 6d 65 3d    =name=
39 4a 39 6c              9J9l
0b 3d 70 61 73 73 77     =password=
6f 72 64 3d 73 00        s

Çözümlenmiş:

/login
=name=9J9l
=password=s

Pattern Analizi

Yakalanan örneklerden:

UsernamePassword
9J9ls
6441G
vFsbs
P4fsv
pxQJo
0f2Ai
bccsb
ks cQ6
ozR6j

Gözlem: Kullanıcı adları 4 karakter, alfanümerik, rastgele. Şifreler tek karakter. Bu, belirli bir credential listesi değil — karakter uzayı brute-force. Hedef: varsayılan veya ultra-kısa şifreli MikroTik’ler.

MikroTik RouterOS 6.x’te varsayılan kullanıcı admin, şifre boş. Saldırgan muhtemelen admin denemesini zaten yapmış, şimdi diğer olasılıkları tarıyor.


Neden Önemli?

Türkiye’de MikroTik

MikroTik, Türkiye’de:

  • WISP (kablosuz ISP) altyapısının büyük bölümünü oluşturuyor
  • KOBİ router’ı olarak yaygın
  • Veri merkezi switch/router olarak kullanılıyor
  • ISP BRAS/PPPoE concentrator olarak tercih ediliyor

Port 8728 varsayılanda tüm arayüzlerde açık gelir. Birçok kurulumda değiştirilmez.

Saldırı Sonrası Senaryo

MikroTik API erişimi ele geçirildiğinde saldırgan:

  1. DNS hijacking yapabilir (tüm kullanıcıları sahte sitelere yönlendirir)
  2. VPN tunnel açabilir (ağa kalıcı erişim)
  3. Cryptomining proxy kurabilir
  4. Botnet node olarak kullanabilir
  5. Traffic sniffing yapabilir (packet sniffer özelliği)

Sertleştirme Rehberi

1. API Servisini Kapatın (Kullanmıyorsanız)

/ip/service/disable api
/ip/service/disable api-ssl

2. IP Kısıtlama (Kullanıyorsanız)

/ip/service/set api address=192.168.0.0/16
/ip/service/set api-ssl address=192.168.0.0/16

3. Port Değiştirin

/ip/service/set api port=48728

4. Firewall Kuralı

/ip/firewall/filter/add chain=input protocol=tcp dst-port=8728 \
    src-address-list=!trusted action=drop comment="Block API brute-force"

5. Login Retry Limit

/ip/firewall/filter/add chain=input protocol=tcp dst-port=8728 \
    connection-state=new action=add-src-to-address-list \
    address-list=api-brute address-list-timeout=1h \
    limit=3,5:packet

/ip/firewall/filter/add chain=input protocol=tcp dst-port=8728 \
    src-address-list=api-brute action=drop

IoC

# MikroTik API brute-force kaynakları
45.205.1.110
45.205.1.5
185.91.127.85
170.39.218.251
170.39.218.32
160.119.76.57

# Hedef port
8728/tcp (MikroTik API)
8291/tcp (Winbox)

# Lisans: CC0