Berikut ini saya sharing Step by Step Drop Port Scanners pada Mikrotik Router.
Tujuannya adalah untuk menghindari pihak lain yang bermaksud melakukan
Scanning atau Investigasi ke Mikrotik kita. Konsep artikel ini di ambil
dari : http://wiki.mikrotik.com/wiki/Drop_port_scanners
, karena banyak rekan-rekan yang kurang memahaminya maka saya buatkan
artikel ini agar lebih mudah dalam melakukan konfigurasi di Mikrotik
kita masing-masing.
Langkah Pertama : Buka menu NEW TERMINAL, bisa dari Console, dari Winbox, dari SSH maupun dari telnet. Pada gambar di bawah ini terlihat belum ada konfigurasi di Firewall -> Filter Rule…
Kedua : Copykan Script dari link : http://wiki.mikrotik.com/wiki/Drop_port_scanners , ataupun anda dapat COPAS Script dibawah ini :
ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”Port scanners to list ” disabled=no
ip firewall filter add chain=input protocol=tcp
tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list
address-list=”port scanners” address-list-timeout=2w comment=”NMAP FIN
Stealth scan”
ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”SYN/FIN scan”
ip firewall filter add chain=input protocol=tcp tcp-flags=syn,rst
action=add-src-to-address-list address-list=”port scanners”
address-list-timeout=2w comment=”SYN/RST scan”
ip firewall filter add chain=input protocol=tcp
tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list
address-list=”port scanners” address-list-timeout=2w
comment=”FIN/PSH/URG scan”
ip firewall filter add chain=input protocol=tcp
tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list
address-list=”port scanners” address-list-timeout=2w comment=”ALL/ALL
scan”
ip firewall filter add chain=input protocol=tcp
tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list
address-list=”port scanners” address-list-timeout=2w comment=”NMAP NULL
scan”
ip firewall filter add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no
Ketiga : Paste Script di atas ke New Terminal / Console Mikrotik kita seperti gambar dibawah ini.
Keempat : Selanjutnya perhatikan hasil Paste Script tadi di Menu IP -> Firewall -> FilterRule.
Sudah ada “penampakan” iyach khan ??? Berarti tugas kita sudah selesai,
tinggal memantau adanya indikasi serangan dari luar ( lihat LOG Merah
)… Selain itu, kita masih bisa mengembangkan Firewall Filter Rule ini
untuk konfigurasi yang lain sesuai kebutuhan dan Policy / kebijakan di
jaringan kita.
Mudah sekali bukan ? Disini bukan masalah COPAS-nya yang ingin saya
sharing, tapi pemahaman akan konfigurasi Mikrotik itu sendiri agar
berfungsi dengan lebih baik lagi… Okey ??? Selamat mencoba…
Enjoi IT
No comments:
Post a Comment