Cara Mencegah dan Memblokir Serangan Port Scanner Pada Mikrotik

DailyBlog.id - Banyak berbagai macam cara agar kita dapat mengamankan mikrotik kita, nah pada kesempatan kali ini saya akan membagikan tutorial pada kalian semua untuk mengamankan mikrotik yang kita punya, salah satunya mengamankan mikrotik kita dari serangan port scanner.

Teknik serangan ini ketika ada pengguna yang menggunakan jaringan dari mikrotik kita, lalu pengguna tersebut ingin mengetahui apa saja port yang terbuka pada mikrotik kita, lalu pengguna melakukan port scanner untuk mengetahui port apa saja yang terbuka, dan biasanya menggunakan nmap untuk mengetahui port yang terbuka. Nah jika pengguna tersebut mengetahui port tersebut, maka pengguna tersebut bisa melanjutkan ketahap serangan lainnya, seperti bruteforce, dll untuk membobol keamanan pada mikrotik kita.

Maka untuk mengurangi atau mencegah serangan yang tidak bertanggung jawab, maka kalian bisa mengikuti tutorial yang ada dibawah ini. Cukup mudah sekali caranya, mari kalian bisa mengikuti langkah-langkah yang ada dibawah ini:

1. Langkah pertama, hubungkan mikrotik yang ingin kalian konekkan pada aplikasi Winbox

2. Jika sudah konek, silahkan menuju pada menu New Terminal

3. Setelah itu kalian bisa copas script berikut ini:

/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"
add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no


4. Paste script yang ada diatas ini pada terminal mikrotik kalian. Nah untuk waktu blokir, kalian bisa ubah 2w menjadi waktu yang kalian inginkan. Untuk waktu yang sudah dipasang pada script diatas yaitu 2w yang artinya 2 minggu untuk memblokir kegiatan port scanner.

Nah untuk membuktikan bahwa script diatas bisa berhasil atau tidak. Kalian bisa lihat gambar yang ada dibawah ini:

Cara Memblokir Serangan Port Scanner Pada Mikrotik (Gambar 1)

Gambar diatas ini sebelum di pasang firewallnya, dan bisa melihat port apa saja yang terbuka.

Dan ketika sudah memasang script firewallnya, hasilnya akan ke blok dan susah untuk discan (atau proses scannya lama banget). Dan IP dari pengguna yang melakukan port scanner akan di masukkan ke address list dan menunggu selama 2 minggu (agar bisa ke mencoba port scan lagi).

Cara Memblokir Serangan Port Scanner Pada Mikrotik (Gambar 2)

Cara Memblokir Serangan Port Scanner Pada Mikrotik (Gambar 3)

5. Dan mikrotik kalian sekarang bisa aman dari serangan port scanner.


Nah gimana? sangat mudah kan untuk menerapkannya. Jadi pengguna yang menggunakan jaringan pada mikrotik kita, akan susah untuk melihat port apa saja yang terpasang pada mikrotik kita. Toh jika pengguna tersebut sering ganti-ganti IP, tetap saja ip tersebut akan terblok. 

Mungkin cukup sekian artikel tutorial dari saya, semoga artikel yang saya berikan ini dapat bermanfaat bagi kalian semuanya. Saya mohon maaf, jika ada salah kata atau salah pengertian. Sekian, dan terima kasih.

Selamat Mencoba!

Previous Post Next Post