Konfigurasi Port Scanner Untuk Mengamankan Mikrotik

Routeros Mikrotik | Mengamankan Mikrotik - Konfigurasi Untuk Mencegah Port Scanner. Dalam hal komunikasi di dunia jaringan computer, tidak akan lepas dari tugas sebuah port yang di gunakan. Port sanggup di ibaratkan sebagai sebuah pintu di sebuah gedung, dimana di balik pintu tersebut terdapat sebuah ruangan yang mempunyai fungsi berbeda-beda, ada yang sebagai ruangan meeting, ruangan IT, ruangan HRD, ruangan Manager, ruangan marketing, ruangan santai, dan ruangan-ruangan lainya.

Begitu juga dengan port pada computer yang mempunyai fungsi berbeda-beda, contohnya port DNS, Proxy, telnet, ssh, Web, dan ftp. Meskipun berbeda-beda bagi seorang attacker port tersebut di gunakan untuk kepentingan lain, contohnya untuk keperluan penyebaran sebuah virus / malware, tentunya hal ini akan berbahaya bagi keamanan jaringan yang kita pegang.
Videonya sudah ada, cek di youtube ya :
https://www.youtube.com/watch?v=QI22DLKHqH8
Diantara ribuan port yang ada tidak semuanya di gunakan, hanya beberapa saja. Port yang tidak di gunakan maka akan di tutup, sedangkan port yang di gunakan maka akan terbuka, biasanya seorang admin atau attacker akan memakai jadwal port scanner untuk mengetahui port yang terbuka dalam sebuah jaringan. Program port scanner tentunya tidak akan berbahaya kalau di gunakan dengan baik, contohnya oleh admin jaringan, tapi kalau jadwal tersebut di gunakan attacker, bagaimana ?, berbahaya bukan ?.

Di Mikrotik kita sanggup menciptakan sebuah konfigurasi untuk mencegah port scanner memakai filter rules di firewall, di tutorial ini akan kita buat 4 konfigurasi untuk mencegah port scanner, bagaimana caranya, simak pembahasanya :

Persiapan
Pertama buka terlebih dahulu halaman Filter Rules, caranya klik menu IP > Firewall > Tab Filter Rules, kemudian klik tanda +, untuk menambahkan konfigurasi, kalau sudah ayo kita buat konfigurasinya :
1. Konfigurasi TCP Port Scanner
Untuk konfigurasi yang pertama, di tab general isi chain dengan input, protocol = tcp, kemudian klik tab action dan klik kolom PSD, maka secara otomatis akan muncul kolom baru, isi kolom weight threshold = 21, delay threshold dengan waktu 3 detik, low port weight = 3, high port weight = 1.

Di tab action isi kolom action dengan add src to address list, kemudian isi kolom address list dengan sebuah nama untuk nama list ip yang akan di karantina, kemudian tentukan waktu untuk karantina di kolom timeout.
ip firewall filter chain=input ptotocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port_scanners" address-list-timeout=14d
2. Konfigurasi Scan Port TCP
Hampir sama dengan dengan konfigurasi yang pertama, untuk konfigurasi yang ke dua hanya beda pada tab advanced saja, berikut keselurahan konfigurasinya :

Tab General
Chain = Input
 Protocol = tcp

 Tab Advanced
 TCP Flags : fin, syn, rst, psh, ack, urg

 Tab Action
 Action = add src to address list
 Address list = port scanner / nama file list karantina
 Timeout = 14d
ip firewall filter chain=input protocol=tcp tcp-flags=fin, syn, rst, psh, ack, urg action=add-src-to-address-list address-list="port_scanners" address-list-timeout=14d
3. Konfigurasi Scan Selain Port TCP
Tak jauh beda dengan konfigurasi sebelumnya, di konfigurasi yang ke tiga ini kita hanya perlu menambahkan tanda seru (!) di kolom TCP flags, dan berikut gambar perbandingan dari konfigurasi ke dua (bingkai merah) dan ketiga (bingkai biru) :

ip firewall filter chain=input protocol=tcp tcp-flags=!fin, !syn, !rst, !psh, !ack, !urg action=add-src-to-address-list address-list="port_scanners" address-list-timeout=14d
4. Konfigurasi Blok List IP
Konfigurasi terakhir ini berfungsi untuk memblokir IP yang masuk ke dalam list karantina "Port scanner", untuk membuatnya di tab general isi chain dengan input, kemudian di tab advanced isi kolom src address = port scanner atau dengan nama list karantina, lanjut ke tab action isi kolom action dengan drop.

ip firewall filter add chain=add src-address="port_scanners" action=drop
5. Cek Hasil
Untuk mengecek berhasil atau tidaknya script di atas, kalian sanggup melihatnya di kolom byte di masing-masing, khususnya di baris konfigurasi terakhir "Blok List IP", kalau nilainya berubah / bertambah maka konfigurasi berhasil.

Selain itu kalian juga sanggup melihat IP yang sudah mencoba untuk melaksanakan port scanner di tab address list. Sekian artikel kali ini, agar bermanfaat. Salam Admin Routeros Mikrotik

Tutorial Menjaga Keamanan Mikrotik Lainya :
➥ Keamanan Mikrotik - Konfigurasi Drop Brute Force SSH, FTP, Telnet
➥ Mengamankan Mikrotik Dari Serangan Flooding Attack
➥ Blokir Port Malware Ransomware WannaCrypt Di Mikrotik
➥ Menonaktifkan, Mengganti, & Membatasi Akses Service Port Mikrotik
➥ Melidungi User Dengan Memblokir Port Virus
➥ Memblokir / Mencegah User Mengganti DNS Secara Manual di Mikrotik
➥ Konfigurasi Untuk Memblokir / Menangkal Penggunaan Netcut

Comments