Anda di halaman 1dari 8

Block Internet Client

Nah yang ini gimana caranya nge block internet client, untuk kali ini saya menggunakan ip
base dan sebatas 1 ip. Ini adalah cara paling simple, tentu saja anda bisa kembangkan rules
ini. Biasanya ini berguna jika client anda hanya b oleh menggunakan jaringan lokal tanpa
terhubung ke internet, mungkin dgn alasan nih karyawan bandel banget atau client rt/rw anda
belom bayar.

/ip firewall filter

add chain=forward src -address=192.168.0.10 action=drop

Dari rules diatas kita menggunakan

chain=forward, yaitu paket yang melewati router anda.


src-address=192.168.0.10 , dari client yang mempunyai ip 192.168.0.10
action=drop, men drop paket dari ip tersebut

Amankan Client Anda


Untuk melindungi jaringan client anda, kita harus mengecek semua trafi k yang melewati
router dan memblock yang tidak dikehendaki. Untuk tafik icmp, tcp, udp kita akan membuat
chain, dimana semua paket yang tidak kita kehendaki akan di drop. Awal pertama, kita bisa
copy paste command dibawah ini ke router terminal console

/ip firewall filter

add chain=forward connection -state=established comment="allow established


connections"

add chain=forward connection -state=related comment="allow related connections"

add chain=forward connection -state=invalid action=drop comment="drop inva lid


connections"

Kita tidak inginkan paket yg invalid, maka pada rules ketiga di drop.

Kita harus me filter dan drop semua paket yang tidak kita kehendaki yang terlihat seperti
datang dari aktifitas virus. Kita bisa membuat chain baru untuk semua netbios yg tidak
dikehendaki dan trafik yang hampir sama den gan aktifitas virus. Kita bisa memberikan nama
untuk chain dengan nama “virus”, anda bisa copy paste code dibawah ke terminal, jika anda
dalam menu /ip firewall filter :

add chain=virus protocol=tcp dst -port=135-139 action=drop comment="Drop Blaster


Worm"

add chain=virus protocol=udp dst -port=135-139 action=drop comment="Drop


Messenger Worm"

add chain=virus protocol=tcp dst -port=445 action=drop comment="Drop Blaster


Worm"

add chain=virus protocol=udp dst -port=445 action=drop comment="Drop Blaster


Worm"

add chain=virus protocol=tcp dst -port=593 action=drop comment="________"

add chain=virus protocol=tcp dst -port=1024-1030 action=drop comment="________"

add chain=virus protocol=tcp dst -port=1080 action=drop comment="Drop MyDoom"

add chain=virus protocol=tcp ds t-port=1214 action=drop comment="________"

add chain=virus protocol=tcp dst -port=1363 action=drop comment="ndm requester"

add chain=virus protocol=tcp dst -port=1364 action=drop comment="ndm server"

add chain=virus protocol=tcp dst -port=1368 action=drop com ment="screen cast"

add chain=virus protocol=tcp dst -port=1373 action=drop comment="hromgrafx"

add chain=virus protocol=tcp dst -port=1377 action=drop comment="cichlid"

add chain=virus protocol=tcp dst -port=1433-1434 action=drop comment="Worm"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"

add chain=virus protocol=tcp dst -port=2283 action=drop comment="Drop Dumaru.Y"

add chain=virus protocol=tcp dst -port=2535 action=drop comment="Drop Beagle"

add chain=virus protocol=tcp dst -port=2745 action=drop comment="Drop Beagle.C -


K"

add chain=virus protocol=tcp dst -port=3127-3128 action=drop comment="Drop


MyDoom"

add chain=virus protocol=tcp dst -port=3410 action=drop comment="Drop Backdoor


OptixPro"

add chain=virus protocol=tcp dst -port=4444 action=drop comment="Worm"


add chain=virus protocol=udp dst -port=4444 action=drop comment="Worm"

add chain=virus protocol=tcp dst -port=5554 action=drop comment="Drop Sasser"

add chain=virus protocol=tcp dst -port=8866 action=drop comment="Drop Beagle.B"

add chain=virus protocol=tcp dst -port=9898 action=drop comment="Drop Dabber.A -


B"

add chain=virus protocol=tcp dst -port=10000 action=drop comment="Drop Dumaru.Y"

add chain=virus protocol=tcp dst -port=10080 action=drop comment="Drop MyDoom.B"

add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"

add chain=virus protocol=tcp dst -port=17300 action=drop comment="Drop Kuang2"

add chain=virus protocol=tcp dst -port=27374 action=drop comment="Drop SubSeven"

add chain=virus protocol=tcp dst -port=65506 action=drop comment="Drop PhatBot,


Agobot, Gaobot"

Kita mendaftarkan semua port dan protocol yang biasanya digunakan beberapa trojan dan
virus. Pekerjaan kita belum selesai hanya dengan kode diatas, kita tidak bisa menjalankan
rules itu tanpa membua t 1 rules dengan chain forward action=jump. Ini command nya :

add chain=forward action=jump jump -target=virus comment="jump to the virus


chain"

Urutan chain forward akan terlihat seperti ini :

Jika paket tidak sama dengan apa yang ada di chain virus, prosesnya akan dikembalikan ke
chain forward.

Pada point ini kita punya bermacam -macam pilihan, dan anda harus mempelajari ini lebih
lanjut dengan membaca manual.

Untuk contoh yang saya maksud kita mau mem block semua trafik kecuali beberapa yang
boleh kita lewatkan. Contoh kita menginginkan untuk membolehkan t rafik HTTP, SMTP, paket
TCP, UDP, ICMP(ping)
Kita bisa menambahkan command untuk membolehkan trafik yang kita inginkan dan mendrop
semua trafik selain paket yg kita lewatkan.

add chain=forward action=accept protocol=tcp dst -port=80 comment="Allow HTTP"

add chain=forward action=accept protocol=tcp dst -port=25 comment="Allow SMTP"

add chain=forward protocol=tcp comment="allow TCP"

add chain=forward protocol=icmp comment="allow ping"

add chain=forward protocol=udp comment="allow udp"

add chain=forward action=d rop comment="drop everything else"

CATATAN, RULES TERAKHIR AKAN MEMBLOCK ATAU MENDROP SEMUA TRAFIK


TERKECUALI YANG DIBOLEHKAN LEWAT (ALLOW) DARI RULES DIATASNYA. INGAT!
URUTAN DALAM MIKROTIK SANGAT BERPENGARUH. PASTIKAN RULES ITU
DIURUTAN PALING AKHIR. JIK A ANDA TERBLOCK ATAU TIDAK BISA LOGIN KE
MIKROTIK ANDA GUNAKAN MAC ADDRESS UNTUK LOGIN.

Drop Port Scanner


Untuk memprotek router dari port scanner, kita bisa menyimpan IP hacker yang mencoba
scan mikrotik anda. Menggunakan address -list kita bisa drop kone ksi dari IP-IP yang
terindikasi sebagai port scanner.

di /ip firewall filter

add chain=input protocol=tcp psd=21,3s,3,1 action=add -src-to-address-list


address-list="port scanners"

address-list-timeout=2w comment="Port scanners to list " disabled=no

Kombinasi dari TCP flags bisa diindikasikan aktifitas dari port scanner.

add chain=input protocol=tcp tcp -flags=fin,!syn,!rst,!psh,!ack,!urg

action=add-src-to-address-list address-list="port scanners"

address-list-timeout=2w comment="NMAP FIN Stealth scan"

add chain=input protocol=tcp tcp -flags=fin,syn

action=add-src-to-address-list address-list="port scanners"

address-list-timeout=2w comment="SYN/FIN scan"


add chain=input protocol=tcp tcp -flags=syn,rst

action=add-src-to-address-list address-list="port scanners"

address-list-timeout=2w comment="SYN/RST scan"

add chain=input protocol=tcp tcp -flags=fin,psh,urg,!syn,!rst,!ack

action=add-src-to-address-list address-list="port scanners"

address-list-timeout=2w comment="FIN/PSH/URG scan"

add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg

action=add-src-to-address-list address-list="port scanners"

address-list-timeout=2w comment="ALL/ALL scan"

add chain=input protocol=tcp tcp -flags=!fin,!syn,!rst,!psh,!ack,!urg

action=add-src-to-address-list address-list="port scanners"

address-list-timeout=2w comment="NMAP NULL scan"

Kemudian anda bisa drop IP tersebut :

add chain=input src-address-list="port scanners" action=drop comment="dropping


port scanners" disabled=no

Dengan cara yang sama, anda bisa drop port scan ner dalam chain forward, ganti kode diatas
dengan “chain=forward”.

Amankan Router Anda


Mungkin anda ingin mengamankan mikrotik router anda dari tangan -tangan jail, kasus kali ini
adalah cara simple mengamankan router anda

1. Ganti admin password


Hanya mengganti di Password menu dengan winbox, contoh:
Atau, ketik command berikut di Terminal:

[admin@MikroTik] > / password

old password:

new password: ******

retype new password: ******

Ini akan mengganti default password admin. Yakinkan anda ingat password itu! Jika anda
lupa, tidak ada untuk membalikannya. Anda butuh install ulang router anda!

2. Tambahkan user pada mikrotik


Anda perlu menambahkan user tersendiri untuk login ke router dengan hak group masing -
masing Tambahkan user anda sendiri sebagai user dengan group full (sama untuk user
admin). Contoh :
Anda boleh membuat group baru untuk user dengan izin yang anda berik an.

3. Set up packet filtering


Semua paket dengan tujuan ke router adalah proses ip firewall filter input chain. Catatan,
input chain tidak berpengaruh pada paket yang melewati router!

Anda bisa mengikuti rules dibawah ini menggunakan chain input didalam /ip firewall filter
(hanya copy paste ke router anda menggunakan Terminal Console atau menggunakan
winbox)

/ ip firewall filter

add chain=input connection -state=established comment="Accept established


connections"

add chain=input connection -state=related comment="Accept related connections"

add chain=input connection -state=invalid action=drop comment="Drop invalid


connections"

add chain=input protocol=udp action=accept comment="UDP" disabled=no

add chain=input protocol=icmp limit=50/5s,2 comment="Allow limi ted pings"

add chain=input protocol=icmp action=drop comment="Drop excess pings"

add chain=input protocol=tcp dst -port=22 comment="SSH for secure shell"

add chain=input protocol=tcp dst -port=8291 comment="winbox"

# Ganti rules dibawah dengan IP anda! #

add chain=input src-address=192.168.0.0/24 comment="Dari jaringan lokal"

add chain=input src-address=10.0.0.0/8 comment="Dari luar jaringan lokal"

# akhir yang bisa dirubah #

add chain=input action=log log -prefix="DROP INPUT" comment="Log everything


else"

add chain=input action=drop comment="Drop everything else"

Gunakan /ip firewall filter print input stats command untuk melihat seberapa banyak
paket yang diproses rules tersebut. Gunakan reset-counters-all command untuk mereset
counter. Periksa system log fil e /log print untuk melihat paket yang telah di drop.

Catatan, jika anda salah mengkonfigurasi firewall dan memblock anda sendiri, anda bisa
menggunakan MAC telnet dari router yang lain atau komputer dalam 1 jaringan yang
terhubung dengan router tersebut un tuk memperbaikinya

Anda mungkin juga menyukai