> FAQs Tech: MikroTik
News Update
Loading...
Tampilkan postingan dengan label MikroTik. Tampilkan semua postingan
Tampilkan postingan dengan label MikroTik. Tampilkan semua postingan

Selasa, 26 Maret 2019

Melindungi Network Client dengan MikroTik

Melindungi Network Client dengan MikroTik


Pada artikel ini saya akan memberikan tips untuk melingungi Network Client dari Paket-paket yang tidak dinginkan.

Pada dasarnya untuk melindungi Network Client kita harus memeriksa satu persatu traffic yang melewati router lalu mem blokir paket yang tidak di inginkan. Untuk traffic seperti ICMP, UDP, dan TCP kita akan lebih mudah jiak kita membuat chain pada MikroTik, yang dimana chain tersebut akan melakukan DROP pada paket-paket yang negatif masuk ke router kita.

Tutorial Protect Network Client dengan MikroTik


Login ke MikroTik dan masuk ke Terminal, lalu tambahkan filter dibawah
ip firewall filter add chain=forward connection-state=established comment="Allow Established Connections"
ip firewall filter add chain=forward connection-state=related comment="Allow Related Connections"
ip firewall filter add chain=forward connection-state=invalid action=drop comment="Drop Invalid Connections"


Kemudian tambahkan rule sesuai dengan dibawah.
Pada rule dibawah, kita membuat Chain bernama Virus dengan jenis traffic forward, gunanya untuk memudahkan kita pada saat Troubleshooting.


Setelah itu kita akan menambahkan filter dan DROP pada paket yang berasal dari HOST, kemudian tambahkan Filter Rules dibawah, kita menggunakan chain Virus, karena jika menggunakan chain forward akan terlalu banyak.
ip firewall filter add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
ip firewall filter add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
ip firewall filter add chain=virus protocol=tcp dst-port=1363 action=drop comment="NDM Requester"
ip firewall filter add chain=virus protocol=tcp dst-port=1364 action=drop comment="NDM Server"
ip firewall filter add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
ip firewall filter add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
ip firewall filter add chain=virus protocol=tcp dst-port=1377 action=drop comment="Cichlid"
ip firewall filter add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
ip firewall filter add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
ip firewall filter add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
ip firewall filter add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"
ip firewall filter add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro"
ip firewall filter add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
ip firewall filter add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
ip firewall filter add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
ip firewall filter add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
ip firewall filter add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
ip firewall filter add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
ip firewall filter add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
ip firewall filter add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
ip firewall filter add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
ip firewall filter add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, and Gaobot"


Untuk memudahkan client melakukan PING, kita dapat menambahkan rule yang baru ini memperbolehkan PING, UDP, dan DROP lainnya.
Tambahkan rule ini jika tidak ada service pada Network Client yang perlu diakses dari jaringan luar

ip firewall filter add chain=forward protocol=icmp comment="Allow PING"
ip firewall filter add chain=forward protocol=udp comment="Allow UDP"
ip firewall filter add chain=forward action=drop comment="Drop Everything Else"


Referensi: Custom Chain MikroTik
Sekian tutorial dari saya, semoga bermanfaat. Peace

Minggu, 10 Maret 2019

Perbedaan DHCP Client dan DHCP Server

Perbedaan DHCP Client dan DHCP Server


Apakah kalian pernah melihat atau mendengar kata DHCP?, kata ini pasti sangat familiar di kalangan networking. DHCP Merupakan salah satu fitur yang dapat memberikan Address secara otomatis.
DHCP sendiri dibagi menjadi beberapa bagian, DHCP Relay, Server, Client, Lease, Scope,dll.
dan pada artikel kali ini, saya akan menjelaskan perbedaan antara DHCP Server dan Client.

Pengertian DHCP Server


DHCP Server merupakan salah satu fitur yang dapat memberikan IP Secara otomatis kepada client yang terkoneksi pada Server atau Router.


Cara kerjanya sangat simple, ketika server mendapatkan request dari client, maka secara otomatis server akan merespon request tersebut dan memberikan IP Address kepada client.

Pengertian DHCP Client


Kalau DHCP Client merupakan kebalikan dari DHCP Server, kita mendapatkan IP secara otomatis dari Server atau ISP. Cara kerjanya juga kebalikan dari DHCP Server, kita memberikan request dan Server merespon.

Nah, DHCP Client ini sangat penting bagi pengguna MikroTik. Kenapa? untuk mendapatkan Koneksi internet Dibutuhkan DHCP Client agat MikroTik mendapatkan IP dari Server Atau ISP. 



Jika kalian mengkonfigurasinya secara manual address, ada kemungkinan IP yang kalian buat di MikroTik sudah dipakai oleh Client lain, hal ini sering terjadi dan menyebabkan tabrakan data dikarenakan IP yang sama. 

DHCP Client memberikan IP yang belum terpakai oleh Client lain, jadi itu mengapa sangat dianjurkan mengunakan DHCP Client.


Sekian artikel dari saya, semoga bermanfaat. Peace

Kamis, 07 Maret 2019

Blocking Access SSH di MikroTik

Blocking Access SSH di MikroTik


Secure Shell atau kita kenal sebagai SSH, merupakan sebuah protocol jaringan yang digunakan untuk memonitoring atau juga manage database dari hosting atau MySQL kalian.
Secure Shell merupakan aplikasi pengganti remote access pihak ketiga seperti rsh, telnel, dll. Protocol jaringan ini sendiri berjalan dengan menggunakan TCP atau Layer Address. Bedanya dengan aplikasi remote yang lain seperti telnet adalah, SSH ini meng-enskripsi Koneksi dengan server, sehingga susah ditembus oleh malware ataupun hacker.

Lalu bagaimana caranya jika ingin mem-block SSH sendiri agar client juga tidak bisa mengakses database atau hosting kita?

Tutorial Blocking SSH di MikroTik


Login ke MikroTik, kemudian, tambahkan rule dibawah
ip firewall filter add action=drop chain=input dst-port=22 protocol=tcp


Kemudian, buka putty pada client dan test koneksi SSH.


Jika terjadi Timed out, berarti Blocking nya success.


Tambahan (Alternatif)


Kalian bisa meng-limit Access SSH untuk Client tertentu dengan rules dibawah
ip service set ssh address=172.16.1.5/32,10.1.1.0/24

Atau kalian juga bisa mematikan Service SSH di MikroTik jika tidak dibutuhkan.



Sekian artikel dari saya, semoga bermanfaat. Peace

Selasa, 19 Februari 2019

Jumat, 15 Februari 2019

Blocking Bandwidth agar Tidak di Share Client kembali

Blocking Bandwidth agar Tidak di Share Client kembali



Blocking bandwidth merupakan salah satu cara untuk blok kecepatan atau traffict itu sendiri sesuai target client kita.

Kali ini saya ingin berbagi, cara memblok Bandwidth hostpot agar tidak di Share Client kembali.

Kalian pasti kesal karna Bandwidth Internet kalian di share kembali terutama Bandwidth Hotspot,
ya! si pengguna akan merasa lebih untung karna internet hotspot yang didapatkan di bagikan kembali kepada yang lain.
Licik bukan :b?

Senin, 11 Februari 2019

Cara Menghindari Port Scanner dari Hacker

Cara Menghindari Port Scanner dari Hacker



Port scanner merupakan aplikasi yang dirancang khusus untuk mendeteksi Port pada Server atau Host yang terbuka, hal ini dilakukan oleh Administrator jaringan untuk memverifikas bahwa jaringan tersebut aman atau tidak.

jika server kita dapat di access oleh para hacker, itu bakal menjadi masalah yang bervariasi :b.

Lalu bagaimana kita menghindari Port Scanner dari para hacker tersebut?

Featured

[Featured][recentbylabel2]

Featured

[Featured][recentbylabel2]
Notifikasi
#Stay_Safe yaa :)
Done