Hai teman Routeros Mikrotik, kali ini kita akan membahas wacana menjaga keamanan mikrotik, selain dengan cara memblokir / mengedit service port mikrotik, ada satu buah cara lagi yang dapat kita lakukan untuk mengamankan router mikrotik dari orang-orang yang ingin mencoba untuk masuk ke mikrotik, yaitu dengan cara menambahkan konfigurasi firewall untuk memblokir IP yang terus-terusan mencoba untuk membobol mikrotik.
Video Tutorial Konfigurasi Drop Brute Force SSH, FTP, Telnet
https://www.youtube.com/watch?v=G78Ke4VzuTI
Konfigurasi firewall ini terdiri dari 4 buah konfigurasi yang saling berhubungan, dimana setiap konfigurasinya mempunyai fungsi yang sama namun dengan tingkatan yang berbeda, maka dari itu saya namakan konfigurasi ini menurut tingkatan / level, yaitu level 1, level 2, level 3, dan terakhir level 4, menyerupai biasa sebelum anda memulai tutorial ini, jalankan mikrotik memakai winbox atau via terminal, kemudian klik sajian IP > Firewall > Tab Filter dan klik tanda +, untuk menambahkan konfigurasi dan berikut pembahasan pertama kita :
1. Konfigurasi Firewall Level 1
Pada tab General isi kolom Chain dengan input, protocol = tcp dan isi dst port dengan port yang di gunakan untuk SSH, FTP, Telnet atau defaultnya 21, 22, 23.
Pindah ke tab Action, isi kolom action dengan add src to address list, kemudian berilah nama untuk address list yang pertama (bebas), di sini saya menamainya "Level 1", dan terakhir isi timeout dengan 1 menit.
Ip firewall filter add chain=input protocol=tcp dst-port=21, 22, 23 action=add-src-to-address-list address-list="Level 1" address-list-timeout=00:01:00
Maksud dari script di atas yaitu kalau ada IP yang mencoba untuk mengakses mikrotik melalui protocol TCP pada port SSH, FTP, Telnet, maka mikrotik akan mencatat IP tersebut dan menambahkanya ke address list (level 1) untuk di karantina, dengan waktu karantina hanya satu menit saja, lebih daru satu menit IP tersebut bebas.
2. Konfigurasi Firewall Level 2
Hampir sama dengan konfigurasi level 1, berikut konfigurasinya :
➥ Tab General
➙ Chain = Input
➙ Protocol = TCP
➙ Port = 21, 22, 23
➥ Tab Advanced
➙ Src address list = level 1
(nama address list kedua atau dalam tutorial ini Level 1)
➥ Tab Action
➙ Action = add src to address list
➙ Address list = level 2
➙ Timeout = 00:01:00
Untuk konfigurasi level 2, ada sedikit suplemen yaitu pada tab Advanced, isi kolom Src. Address list dengan nama address list pertama yang di sudah buat atau dalam tutorial ini Level 1
Ip firewall filter add chain=input protocol=tcp dst-port=21, 22, 23 src-address-list="Level 1" action=add-src-to-address-list address-list="Level 2" address-list-timeout=00:01:00
Konfigurasi level 2 ini akan berjalan kalau IP tersebut mencoba untuk login yang ke 2 kalinya dan sudah ada di dalam daftar karantina level 1,
3. Konfigurasi Firewall Level 3
tak jauh beda dengan konfigurasi level 3, hanya berbeda pada tab advanced dan dan tab action saja, berikut keseluruhan konfigurasinya :
➥ Tab General
➙ Chain = Input
➙ Protocol = TCP
➙ Port = 21, 22, 23
➥ Tab Advanced
➙ Src address list = level 2
(nama address list kedua atau dalam tutorial ini Level 2)
➥ Tab Action
➙ Action = add src to address list
➙ Address list = level 3
➙ Timeout = 00:01:00
Ip firewall filter add chain=input protocol=tcp dst-port=21, 22, 23 src-address-list="Level 2" action=add-src-to-address-list address-list="Level 3" address-list-timeout=00:01:00
Jika IP tersebut mencoba login untuk ke tiga kalinya atau sudah ada di dalam daftar karantina level 2, maka IP tersebut akan di karantina kembali di level 3.
4. Konfigurasi Firewall Level 4
Untuk konfigurasi level 4, konfigurasinya hampir sama dengan konfigurasi level 3, bedanya hanya pada waktu karantina dan nama dari konfigurasinya, sehingga konfigurasi menyerupai ini :
➥ Tab General
➙ Chain = Input
➙ Protocol = TCP
➙ Port = 21, 22, 23
➥ Tab Advanced
➙ Src address list = level 3
(nama address list ketiga atau dalam tutorial ini Level 3)
➥ Tab Action
➙ Action = add src to address list
➙ Address list = level 4
➙ Timeout = 10d 00:00:00
Ip firewall filter add chain=input protocol=tcp dst-port=21, 22, 23 src-address-list="Level 3" action=add-src-to-address-list address-list="Level 4" address-list-timeout=10d 00:00:00
Jika IP tersebut mencoba login untuk ke empat kalinya atau sudah ada di dalam daftar karantina level 3, maka IP tersebut akan di karantina kembali di level 4 selama 10 hari.
5. Konfigurasi Firewall Level 5 Drop
Untuk konfigurasi level 5 ini berbeda dengan konfigurasi lainya, dimana di dalam konfigurasi ini kita akan menbuat pengaturan supaya IP yang sudah di karantina level 4 akan di drop, berikut konfigurasinya :
➥ Tab General
➙ Chain = Input
➙ Protocol = TCP
➙ Port = 21, 22, 23
➥ Tab Advanced
➙ Src address list = level 4
(nama address list ketiga atau dalam tutorial ini Level 4)
➥ Tab Action
➙ Action = Drop
Ip firewall filter add chain=input protocol=tcp dst-port=21, 22, 23 src-address-list="Level 4" action=drop
6. Melihat Hasil
Untuk melihat script ini bekerja atau tidak, diamkanlah mikrotik selama beberapa jam, kemudian lihatlah ke kolom Byte dan Packet apakah ada isinya / bertambah, kalau ada maka konfigurasi berhasil. Untuk melihat IP yang di karantina, anda dapat melihatnya di tab Address List atau tuliskan script berikut :
Ip firewall address-list print
Ketika ada IP yang akan mencoba untuk mengakses mikrotik, misal IP 192.168.1.6 mencoba untuk login dan gagal pada percobaan pertama, maka IP tersebut akan masuk ke address list karantina Level 1.
Dalam kurun waktu kurang dari satu menit, IP tersebut mencoba kembali dan gagal, maka IP tersebut akan masuk ke address list karantina level 2, tapi kalau lebih dari satu menit dan mencoba login kemudian gagal, maka IP tersebut akan masuk ke address list karantina Level 1 lagi, tidak ke level selanjutnya.
Tak hingga di situ, IP tersebut mencoba login kembali untuk ke tiga kalinya dan gagal, maka IP akan masuk ke address list karantina level 3 selama 1 menit.
Tak pantang menyerah, IP itu pun mencoba login kembali untuk ke-4 kalinya dan gagal lagi, maka IP tersebut akan masuk ke address list karantina level 4 dengan waktu yang usang yaitu 10 hari.
Berharap percobaan yang ke lima akan berhasil, IP itu pun mencobanya kembali dan akibatnya tidak sesuai harapan, malah semakin parah IPnya di blokir mikrotik, alasannya selama IP tercatat di address list karantina level 4, maka selama itu pula IP tersebut tidak akan dapat mengakses mikrotik (action=drop).
Itulah salah satu cara untuk mengamankan mikrotik dari orang-orang yang jahil, dengan cara konfigurasi Brute Force SSH, Telnet dan FTP, semoga dengan tutorial ini mikrotik yang kita pegang dapat lebih aman, sekian artikel kali ini dan terima kasih. Salam Admin Routeros Mikrotik :D
Tutorial Menjaga Keamanan Mikrotik Lainya :
➥ Konfigurasi Port Scanner Untuk Mengamankan Mikrotik
➥ Mengamankan Mikrotik Dari Serangan Flooding Attack
➥ Blokir Port Malware Ransomware WannaCrypt Di Mikrotik
➥ Menonaktifkan, Mengganti, & Membatasi Akses Service Port Mikrotik
➥ Melidungi User Dengan Memblokir Port Virus
➥ Memblokir / Mencegah User Mengganti DNS Secara Manual di Mikrotik
➥ Konfigurasi Untuk Memblokir / Menangkal Penggunaan Netcut
Comments
Posting Komentar