Keamanan Mikrotik - Konfigurasi Drop Brute Force SSH, FTP, Telnet

Hai sobat Blues Pedia, kali ini kita akan membahas tentang menjaga keamanan mikrotik, selain dengan cara memblokir / mengedit service port mikrotik, ada satu buah cara lagi yang bisa kita lakukan untuk mengamankan router mikrotik dari orang-orang yang ingin mencoba untuk masuk ke mikrotik, yaitu dengan cara menambahkan konfigurasi firewall untuk memblokir IP yang terus-terusan mencoba untuk membobol mikrotik.
Video Tutorial Konfigurasi Drop Brute Force SSH, FTP, Telnet
https://www.youtube.com/watch?v=G78Ke4VzuTI
Konfigurasi firewall ini terdiri dari 4 buah konfigurasi yang saling berhubungan, dimana setiap konfigurasinya memiliki fungsi yang sama namun dengan tingkatan yang berbeda, maka dari itu saya namakan konfigurasi ini berdasarkan tingkatan / level, yaitu level 1, level 2, level 3, dan terakhir level 4, seperti biasa sebelum anda memulai tutorial ini, jalankan mikrotik menggunakan winbox atau via terminal, lalu klik menu IP > Firewall > Tab Filter dan klik tanda +, untuk menambahkan konfigurasi dan berikut pembahasan pertama kita :

1. Konfigurasi Firewall Level 1
Pada tab General isi kolom Chain dengan input, protocol = tcp dan isi dst port dengan port yang di gunakan untuk SSH, FTP, Telnet atau defaultnya 21, 22, 23.
Pindah ke tab Action, isi kolom action dengan add src to address list, lalu berilah nama untuk address list yang pertama (bebas), di sini saya menamainya "Level 1", dan terakhir isi timeout dengan 1 menit. 
Ip firewall filter add chain=input protocol=tcp dst-port=21, 22, 23 action=add-src-to-address-list address-list="Level 1" address-list-timeout=00:01:00

Maksud dari script di atas adalah jika ada IP yang mencoba untuk mengakses mikrotik melalui protocol TCP pada port SSH, FTP, Telnet, maka mikrotik akan mencatat IP tersebut dan menambahkanya ke address list (level 1) untuk di karantina, dengan waktu karantina hanya satu menit saja, lebih daru satu menit IP tersebut bebas.

2. Konfigurasi Firewall Level 2
Hampir sama dengan konfigurasi level 1, berikut konfigurasinya :


➥ Tab General
Chain = Input
➙ Protocol = TCP
➙ Port = 21, 22, 23

➥ Tab Advanced
 Src address list = level 1
(nama address list kedua atau dalam tutorial ini Level 1)

➥ Tab Action
➙ Action = add src to address list
➙ Address list = level 2
➙ Timeout = 00:01:00

Untuk konfigurasi level 2, ada sedikit tambahan yaitu pada tab Advanced, isi kolom Src. Address list dengan nama address list pertama yang di sudah buat atau dalam tutorial ini Level 1
Ip firewall filter add chain=input protocol=tcp dst-port=21, 22, 23 src-address-list="Level 1" action=add-src-to-address-list address-list="Level 2" address-list-timeout=00:01:00
Konfigurasi level 2 ini akan berjalan jika IP tersebut mencoba untuk login yang ke 2 kalinya dan sudah ada di dalam daftar karantina level 1, 

3. Konfigurasi Firewall Level 3
tak jauh beda dengan konfigurasi level 3, hanya berbeda pada tab advanced dan dan tab action saja, berikut keseluruhan konfigurasinya :

➥ Tab General
 Chain = Input
 Protocol = TCP
 Port = 21, 22, 23

➥ Tab Advanced
 Src address list = level 2
(nama address list kedua atau dalam tutorial ini Level 2)

➥ Tab Action
 Action = add src to address list
 Address list = level 3
 Timeout = 00:01:00
Ip firewall filter add chain=input protocol=tcp dst-port=21, 22, 23 src-address-list="Level 2" action=add-src-to-address-list address-list="Level 3" address-list-timeout=00:01:00
Jika IP tersebut mencoba login untuk ke tiga kalinya atau sudah ada di dalam daftar karantina level 2, maka IP tersebut akan di karantina kembali di level 3.

4. Konfigurasi Firewall Level 4
Untuk konfigurasi level 4, konfigurasinya hampir sama dengan konfigurasi level 3, bedanya hanya pada waktu karantina dan nama dari konfigurasinya, sehingga konfigurasi seperti ini :

➥ Tab General
 Chain = Input
 Protocol = TCP
 Port = 21, 22, 23

➥ Tab Advanced
 Src address list = level 3
(nama address list ketiga atau dalam tutorial ini Level 3)

➥ Tab Action
 Action = add src to address list
 Address list = level 4
 Timeout = 10d 00:00:00
Ip firewall filter add chain=input protocol=tcp dst-port=21, 22, 23 src-address-list="Level 3" action=add-src-to-address-list address-list="Level 4" address-list-timeout=10d 00:00:00
Jika IP tersebut mencoba login untuk ke empat kalinya atau sudah ada di dalam daftar karantina level 3, maka IP tersebut akan di karantina kembali di level 4 selama 10 hari.

5. Konfigurasi Firewall Level 5 Drop
Untuk konfigurasi level 5 ini berbeda dengan konfigurasi lainya, dimana di dalam konfigurasi ini kita akan menbuat pengaturan agar IP yang sudah di karantina level 4 akan di drop, berikut konfigurasinya :

➥ Tab General
 Chain = Input
 Protocol = TCP
 Port = 21, 22, 23

 Tab Advanced
 Src address list = level 4
(nama address list ketiga atau dalam tutorial ini Level 4)

 Tab Action
 Action = Drop

Ip firewall filter add chain=input protocol=tcp dst-port=21, 22, 23 src-address-list="Level 4" action=drop
6. Melihat Hasil
Untuk melihat script ini bekerja atau tidak, diamkanlah mikrotik selama beberapa jam, lalu lihatlah ke kolom Byte dan Packet apakah ada isinya / bertambah, jika ada maka konfigurasi berhasil. Untuk melihat IP yang di karantina, anda bisa melihatnya di tab Address List atau tuliskan script berikut :
Ip firewall address-list print

7. Kesimpulan
Ketika ada IP yang akan mencoba untuk mengakses mikrotik, misal IP 192.168.1.6 mencoba untuk login dan gagal pada percobaan pertama, maka IP tersebut akan masuk ke address list karantina Level 1.

Dalam kurun waktu kurang dari satu menit, IP tersebut mencoba kembali dan gagal, maka IP tersebut akan masuk ke address list karantina level 2, tapi jika lebih dari satu menit dan mencoba login lalu gagal, maka IP tersebut akan masuk ke address list karantina Level 1 lagi, tidak ke level selanjutnya.

Tak sampai di situ, IP tersebut mencoba login kembali untuk ke tiga kalinya dan gagal, maka IP akan masuk ke address list karantina level 3 selama 1 menit.

Tak pantang menyerah, IP itu pun mencoba login kembali untuk ke-4 kalinya dan gagal lagi, maka IP tersebut akan masuk ke address list karantina level 4 dengan waktu yang lama yaitu 10 hari.

Berharap percobaan yang ke lima akan berhasil, IP itu pun mencobanya kembali dan hasilnya tidak sesuai harapan, malah semakin parah IPnya di blokir mikrotik, karena selama IP tercatat di address list karantina level 4, maka selama itu pula IP tersebut tidak akan bisa mengakses mikrotik (action=drop).

Itulah salah satu cara untuk mengamankan mikrotik dari orang-orang yang jahil, dengan cara konfigurasi Brute Force SSH, Telnet dan FTP, semoga dengan tutorial ini mikrotik yang kita pegang bisa lebih aman, sekian artikel kali ini dan terima kasih. Salam Admin Blues Pedia :D
Tutorial Menjaga Keamanan Mikrotik Lainya :
➥ Konfigurasi Port Scanner Untuk Mengamankan Mikrotik
➥ Mengamankan Mikrotik Dari Serangan Flooding Attack
➥ Blokir Port Malware Ransomware WannaCrypt Di Mikrotik
➥ Menonaktifkan, Mengganti, & Membatasi Akses Service Port Mikrotik
➥ Melidungi User Dengan Memblokir Port Virus
➥ Memblokir / Mencegah User Mengganti DNS Secara Manual di Mikrotik
➥ Konfigurasi Untuk Memblokir / Menangkal Penggunaan Netcut

1 Response to "Keamanan Mikrotik - Konfigurasi Drop Brute Force SSH, FTP, Telnet"

  1. ok mantab tutornya,,,makasih sharing ilmunya,,,, sukses selalu

    ReplyDelete