Divsector[dot]com – Kejahatan digital semakin menjadi – jadi banyak orng menciptakan virus komputer hanya untuk kepentingan pribadi saja.banyak virus yang diciptakan salah satunya yaitu virus yang menyerang Router OS pada mikrotik. Bukan hanya serangan virus melainkan juga para hacker dan cracker yang usil juga.
Dalam membangun sebuah jaringan mikrotik dibutuhkan keamanan pada mikrotik tersebut mulai dari router OS atau yang lainnya. Untuk mengamankan router mikrotik anda terhadap serangan virus dan excess ping anda dapat menggunakan firewall untuk menangkalnya. Dengan mensetting firewall pada mikrotik router OS anda hal – hal yang tidak diinginkan dapat dihindari. Berikut adalah cara setting firewall mikrotik router OS
Setting Firewall MikrotikRouterOS
Untuk mengamankan dan menghindari router mikrotik anda dari yang namanya virus dan excess ping, andadapat menggunakan scriptfirewall berikut :
Untuk mengamankan dan menghindari router mikrotik anda dari yang namanya virus dan excess ping, andadapat menggunakan scriptfirewall berikut :
Yang dialakukan pada langkah pertama adalah (copykan pada console mikrotik router OS):
/ ip firewall address-list add list=ournetwork address=192.168.7.0/24 comment=”LAN Network” disabled=no
Yang dialakukan pada langkah kedua adalah (copykan pada console mikrotik router OS):
add chain=forward connection-state=established action=accept comment=”allow established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow related connections” disabled=no
add chain=virus protocol=udp dst-port=135-139 action=drop comment=’Drop Messenger Worm’ disabled=no
add chain=forward connection-state=invalid action=drop comment=”drop invalid connections” disabled=no
add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm” disabled=no
add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=udp dst-port=445 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=tcp dst-port=593 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1080 action=drop comment=”Drop MyDoom” disabled=no
add chain=virus protocol=tcp dst-port=1214 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester” disabled=no
add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server” disabled=no
add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast” disabled=no
add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx” disabled=no
add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid” disabled=no
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Bagle Virus” disabled=no
add chain=virus protocol=tcp dst-port=2283 action=drop comment=”Drop Dumaru.Y” disabled=no
add chain=virus protocol=tcp dst-port=2535 action=drop comment=”Drop Beagle” disabled=no
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Drop Beagle.C-K” disabled=no
add chain=virus protocol=tcp dst-port=3127 action=drop comment=”Drop MyDoom” disabled=no
add chain=virus protocol=tcp dst-port=3410 action=drop comment=”Drop Backdoor OptixPro” disabled=no
add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm” disabled=no
add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm” disabled=no
add chain=virus protocol=tcp dst-port=5554 action=drop comment=”Drop Sasser” disabled=no
add chain=virus protocol=tcp dst-port=8866 action=drop comment=”Drop Beagle.B” disabled=no
add chain=virus protocol=tcp dst-port=9898 action=drop comment=”Drop Dabber.A-B” disabled=no
add chain=virus protocol=tcp dst-port=10000 action=drop comment=”Drop Dumaru.Y, sebaiknya di didisable karena juga sering digunakan utk vpn atau \
webmin” disabled=yes
webmin” disabled=yes
add chain=virus protocol=tcp dst-port=10080 action=drop comment=”Drop MyDoom.B” disabled=no
add chain=virus protocol=tcp dst-port=12345 action=drop comment=”Drop NetBus” disabled=no
add chain=virus protocol=tcp dst-port=17300 action=drop comment=”Drop Kuang2″ disabled=no
add chain=virus protocol=tcp dst-port=27374 action=drop comment=”Drop SubSeven” disabled=no
add chain=virus protocol=tcp dst-port=65506 action=drop comment=”Drop PhatBot, Agobot, Gaobot” disabled=no
add chain=forward action=jump jump-target=virus comment=”jump to the virus chain” disabled=no
add chain=input connection-state=established action=accept comment=”Accept established connections” disabled=no
add chain=input connection-state=related action=accept comment=”Accept related connections” disabled=no
add chain=input connection-state=invalid action=drop comment=”Drop invalid connections” disabled=no
add chain=input protocol=udp action=accept comment=”UDP” disabled=no
add chain=input protocol=icmp limit=50/5s,2 action=accept comment=”Allow limited pings” disabled=no
add chain=input protocol=icmp action=drop comment=”Drop excess pings” disabled=no
add chain=input protocol=tcp dst-port=21 src-address-list=ournetwork action=accept comment=”FTP” disabled=no
add chain=input protocol=tcp dst-port=22 src-address-list=ournetwork action=accept comment=”SSH for secure shell” disabled=no
add chain=input protocol=tcp dst-port=23 src-address-list=ournetwork action=accept comment=”Telnet” disabled=no
add chain=input protocol=tcp dst-port=80 src-address-list=ournetwork action=accept comment=”Web” disabled=no
add chain=input protocol=tcp dst-port=8291 src-address-list=ournetwork action=accept comment=”winbox” disabled=no
add chain=input protocol=tcp dst-port=1723 action=accept comment=”pptp-server” disabled=no
add chain=input src-address-list=ournetwork action=accept comment=”SMANELA Network” disabled=no
add chain=input action=log log-prefix=”DROP INPUT” comment=”Log everything else” disabled=no
add chain=input action=drop comment=”Drop everything else” disabled=no
kemudian anda lakukan Copy dan Paste pada konsol Mikrotik Router OS anda,dan jangan lupa untuk menyesuesuaikan konfigurasi jaringan mikrotik anda.
Manfaat dari skrip diatas atau fungsinya yaitu :
MikrotikRoutrOS tidak dapat di buka atau diakses pada tempat yang tidak dikenali atau pada tempat yang sembarangan, mikrotik router OS hanya dapat diakses SSH, WEB, FTP dan software aplikasi Winbox Dan untuk mengakses melaului winbox dibutuhkan IP yang sudah ter definisikan pada address-list “ournetwork” yang berdampak pada Port-port yang sering dimanfaatkan virus di blok ,tetapi perlu diperhatikan karena terdapat juga negatifnya diamana ada user yang tidak dapat mengakses service tertentu dan yang dialakukan agar dapat mengakses dengan cara dicek pada chain=”virus” apakah port yang dibutuhkan user tersebut terblok oleh firewall.dan Packet ping dibatasi untuk menghindari excess ping.
Dan beberapa catata penting dibawah ini harus sangat diperhatikan: sebaiknya yang dilakukan oleh admin server jaringan yaitu membuat user baru dan password dengan group full dan lakukan disable pada user admin, hal ini untuk bermanfaat terhindar dari yang namananya resiko MikrotikRouterOS Anda di hack oleh orang yang tidak bertanggung jawab.
Berikut adalah cara mengamankan mikrotik router OS anda dari serangan virus dan excess pin beserta tips terhindar dari serangan hacker dan cracker.semoga dapat dipraktekan dan bermanfaat bagi anda dan bagi saya,sekian dari saya terimakasih
No Comment to " Cara Mengamankan Mikrotik Router OS Dari Serangan Virus Dan Excess Ping "