Selasa, 26 Maret 2019

...

Melindungi Network Client dengan MikroTik



Pada artikel ini saya akan memberikan tips untuk melingungi Network Client dari Paket-paket yang tidak dinginkan.

Pada dasarnya untuk melindungi Network Client kita harus memeriksa satu persatu traffic yang melewati router lalu mem blokir paket yang tidak di inginkan. Untuk traffic seperti ICMP, UDP, dan TCP kita akan lebih mudah jiak kita membuat chain pada MikroTik, yang dimana chain tersebut akan melakukan DROP pada paket-paket yang negatif masuk ke router kita.

Tutorial Protect Network Client dengan MikroTik


Login ke MikroTik dan masuk ke Terminal, lalu tambahkan filter dibawah
ip firewall filter add chain=forward connection-state=established comment="Allow Established Connections"
ip firewall filter add chain=forward connection-state=related comment="Allow Related Connections"
ip firewall filter add chain=forward connection-state=invalid action=drop comment="Drop Invalid Connections"


Kemudian tambahkan rule sesuai dengan dibawah.
Pada rule dibawah, kita membuat Chain bernama Virus dengan jenis traffic forward, gunanya untuk memudahkan kita pada saat Troubleshooting.


Setelah itu kita akan menambahkan filter dan DROP pada paket yang berasal dari HOST, kemudian tambahkan Filter Rules dibawah, kita menggunakan chain Virus, karena jika menggunakan chain forward akan terlalu banyak.
ip firewall filter add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
ip firewall filter add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1363 action=drop comment="NDM Requester"
ip firewall filter add chain=virus protocol=tcp dst-port=1364 action=drop comment="NDM Server"
ip firewall filter add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
ip firewall filter add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
ip firewall filter add chain=virus protocol=tcp dst-port=1377 action=drop comment="Cichlid"
ip firewall filter add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
ip firewall filter add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
ip firewall filter add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
ip firewall filter add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"
ip firewall filter add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro"
ip firewall filter add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
ip firewall filter add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
ip firewall filter add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
ip firewall filter add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
ip firewall filter add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
ip firewall filter add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
ip firewall filter add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
ip firewall filter add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
ip firewall filter add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, and Gaobot"


Untuk memudahkan client melakukan PING, kita dapat menambahkan rule yang baru ini memperbolehkan PING, UDP, dan DROP lainnya.
Tambahkan rule ini jika tidak ada service pada Network Client yang perlu diakses dari jaringan luar

ip firewall filter add chain=forward protocol=icmp comment="Allow PING"
ip firewall filter add chain=forward protocol=udp comment="Allow UDP"
ip firewall filter add chain=forward action=drop comment="Drop Everything Else"


Referensi: Custom Chain MikroTik
Sekian tutorial dari saya, semoga bermanfaat. Peace

Load comments

Silahkan berkomentar dengan bijak :v
EmoticonEmoticon