Mengamankan Mikrotik Dari Serangan Flooding Attack

Hai Sobat Routeros Mikrotik, tutorial kali ini kita akan membahas mengenai Flooding Traffic / hal yang sanggup menyebabkan router mikrotik down. Flooding traffic yakni keadaan router mikrotik yang banjiri traffic dari luar dalam waktu yang bersamaan, efek yang di timbulkan dari hal ini yakni naiknya CPU load mikrotik bahkan sanggup mencapai 100%, sehingga kinerja mikrotik pun akan menurun, selain itu sanggup menciptakan bandwidth download / upload terkuras habis yang menciptakan koneksi internet di jaringan anda lambat bahkan mati.

(Artikel dan Video Tutorial nya sudah sanggup di download, linknya di bawah ya)
Salah satu hal yang menjadi penyebab terjadinya flooding traffic yakni penggunaan IP Public yang menciptakan mikrotik sanggup di jalan masuk dimana, kapan dan oleh siapa saja, selain itu penyebab lainya yakni status web proxy dalam keadaan aktif. Jika seorang attacker mengetahui IP public yang anda gunakan maka attacker akan memasukan IP public ke dalam servernya, sesudah itu ia akan memakai IP public tersebut untuk keperluan-keperluan dirinya, menyerupai spamming atau mengirim paket-paket data yang menciptakan traffic menjadi full.

Ada sebuah cara yang sanggup kita lakukan untuk melindungi router mikrotik dari serangan flooding attack ini, yaitu dengan cara menonaktifkan proxy internal mikrotik dan menciptakan firewall untuk memblokir / drop IP attacker. Namun sebelum kita mulai pembahasanya, saya akan menjelaskan terlebih dahulu cara untuk mengetahui adanya aktifitas flooding attack di mikrotik, berikut caranya :

A. Cara Mengetahui Flooding Attack Di Mikrotik
Fitur yang di gunakan untuk mengetahui flooding attack yakni fitur torch dan secara default sudah ada di mikrotik.

1. Membuka Fitur Torch
Pada halaman utama mikrotik klik sajian Tools > Torch

2. Jalankan Fitur Torch
Di halaman fitur torch, sebab Flooding attack rentan terjadi di IP public maka isi kolom interfaces dengan interface yang menuju internet atau interface yang memakai IP Public, kemudian pada option collect tandai Src. Address, Dst. Address, Protocols dan Port, jikalau sudah klik start.

3. Analisa Hasil

B. Cara Mencegah Flooding Attack
Berikut cara untuk mencegah terjadinya flooding attack di mikrotik dengan cara menonaktifkan web proxy internal dan menciptakan sebuah firewall.

1. Menonaktifkan Web Proxy
Untuk menonaktifkan web proxy internal, klik sajian IP > Web Proxy di halaman utama mikrotik via winbox, kemudian hilangkan tanda check list pada enable, isi kolom port dengan 8080, dan isi src address dengan :: atau sanggup juga dengan script : ip proxy set enable=no src-address=:: port=8080

2. Konfigurasi Firewall : Menambahkan IP attacker Ke Address List
Klik memu IP > Firewall > Filter > Klik tanda +, untuk menambahkan
Pada tab general isi kolom chain = input, protocol = tcp, dst port = 8080, 80 dan isi kolom in-interfaces = interface public atau yang terhubung dengan internet.

Lanjut ke tab action, isi action = add src to address list dan beri nama untuk list yang akan di buat di kolom address list, sedangkan isi timeout dengan waktu karantina IP attacker (14d = 14 hari).
ip firewall filter add chain=input protocol=tcp dst-port=8080,80 in-interface=1-Bonet action=add-src-to-address-list address-list="Black List Flooding Attack" address-list-timeout=14d
Tujuan dari konfigurasi di atas yakni menambahkan sebuah IP attacker ke dalam sebuah list dan di karantina selama 14 hari, jikalau IP tersebut mencoba untuk melaksanakan Flooding attack melalui interfaces IP Public, dengan protocol tcp dan pada port 8080, 80

3. Konfigurasi Firewall : Memblok IP Attacker Yang Di Karantina
Tidak jauh beda dengan konfigurasi firewall yang pertama, perbedaanya hanya pada tab action dan advanced saja, untuk tab general konfigurasinya sama dengan konfigurasi firewall sebelumnya isi chain = input, protocol = tcp, dst port = 8080, 80 in-interfaces = interface public.

Klik tab advanced kemudian isi kolom src address list = nama address list yang telah di buat sebelumnya pada tab action kolom address list. Sedangkan untuk tab action, isi kolom action = drop.

Dengan konfigurasi di atas maka IP attacker yang sudah di karantina / sudah tercatat dalam address list akan di blok (drop) oleh mikrotik jikalau IP tersebut melaksanakan hal yang sama untuk ke dua kalinya, yaitu melaksanakan flooding attack melalui interfaces public, port 8080, 80 dan pada protocol tcp.
ip firewall filter add chain=input protocol=tcp dst-port=8080,80 in-interface=1-Bonet src-address-list="Black List Flooding Attack" action=drop
C. Monitoring
Jika sudah di buat semuanya maka kita hanya tinggal monitoring saja, untuk mengecek berkerja / tidaknya konfigurasi firewall yang sudah di buat anda sanggup melihatnya di kolom byte dan packet (sebelah kanan), atau sanggup juga melalui tab address list, berikut screen-shoot dari konfigurasi yang sudah saya buat dan kesannya tidak mengecewakan juga, banyak IP yang masuk ke dalam daftar karantina sekitar 196 IP, untuk versi scriptnya, anda sanggup menuliskan script ip firewall address-list print

D. Download Artikel Dan Video Tutorial
Klik link di bawah ini sesuai keingnan kalian ya :
 Download Artikelnya
 Lihat Video Tutorialnya Di Youtube (Mohon untuk bantu subcribe ya :D)
 Download Video Tutorialnya

Itulah tutorial kita kali ini mengenai salah satu security mikrotik, yaitu mencegah terjadinya flooding attack, biar dengan tutorial ini keamanan mikrotik anda sanggup menjadi semakin kuat, sekian dan terima kasih, salam Admin Routeros Mikrotik :D.
Tutorial Menjaga Keamanan Mikrotik Lainya :
➥ Keamanan Mikrotik - Konfigurasi Drop Brute Force SSH, FTP, Telnet
➥ Konfigurasi Port Scanner Untuk Mengamankan Mikrotik
➥ Blokir Port Malware Ransomware WannaCrypt Di Mikrotik
➥ Menonaktifkan, Mengganti, & Membatasi Akses Service Port Mikrotik
➥ Melidungi User Dengan Memblokir Port Virus
➥ Memblokir / Mencegah User Mengganti DNS Secara Manual di Mikrotik
➥ Konfigurasi Untuk Memblokir / Menangkal Penggunaan Netcut

Comments