Drop Port Scanners pada Mikrotik Router

Tujuannya adalah untuk menghindari pihak lain yang bermaksud melakukan Scanning atau Investigasi ke Mikrotik kita. Konsep artikel ini di ambil dari : http://wiki.mikrotik.com/wiki/Drop_port_scanners , karena banyak rekan-rekan yang kurang memahaminya maka saya buatkan artikel ini agar lebih mudah dalam melakukan konfigurasi di Mikrotik kita masing-masing.
  • Buka menu TERMINAL, bisa dari Console, dari Winbox, dari SSH maupun dari telnet. Pada  konfigurasi di Filrewall -> Filter Rule…
  • Copykan Script dari link : http://wiki.mikrotik.com/wiki/Drop_port_scanners , ataupun anda dapat COPAS Script dibawah ini :
ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”Port scanners to list ” disabled=no
ip firewall filter add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”NMAP FIN Stealth scan”
ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN scan”
ip firewall filter add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST scan”
ip firewall filter add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”FIN/PSH/URG scan”
ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”ALL/ALL scan”
ip firewall filter add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”NMAP NULL scan”
ip firewall filter add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no
  • Paste Script di atas ke New Terminal / Console Mikrotik kita
  • Selanjutnya perhatikan hasil Paste Script tadi di Menu IP -> Firewall -> FilterRule. Sudah ada “penampakan” iyach khan ??? Berarti tugas kita sudah selesai, tinggal memantau adanya indikasi serangan dari luar ( lihat LOG Merah ). Selain itu, kita masih bisa mengembangkan Firewall Filter Rule ini untuk konfigurasi yang lain sesuai kebutuhan dan Policy / kebijakan di jaringan kita.

0 komentar:

Posting Komentar