Penulis Artikel : Nathan Gusti Ryan

Berikut ini saya sharing Step by Step Drop Port Scanners pada Mikrotik Router.  Tujuannya adalah untuk menghindari pihak lain yang bermaksud melakukan Scanning atau Investigasi ke Mikrotik kita.Konsep artikel ini di ambil dari : http://wiki.mikrotik.com/wiki/Drop_port_scanners , karena banyak rekan-rekan yang kurang memahaminya maka saya buatkan artikel ini agar lebih mudah dalam melakukan konfigurasi di Mikrotik kita masing-masing.

Langkah Pertama :– Buka menu NEW TERMINAL, bisa dari Console, dari Winbox, dari SSH maupun dari telnet. Pada gambar di bawah ini terlihat belum ada konfigurasi di Firewall -> Filter Rule

Kedua : – Copykan Script dari link : http://wiki.mikrotik.com/wiki/Drop_port_scanners , ataupun anda dapat COPAS Script dibawah ini :

ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”Port scanners to list ” disabled=no

ip firewall filter add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”NMAP FIN Stealth scan”

ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN scan”

ip firewall filter add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST scan”

ip firewall filter add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”FIN/PSH/URG scan”

ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”ALL/ALL scan”

ip firewall filter add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”NMAP NULL scan”

ip firewall filter add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no

Ketiga : – Paste Script di atas ke New Terminal / Console Mikrotik kita seperti gambar dibawah ini.

Keempat : – Selanjutnya perhatikan hasil Paste Script tadi di Menu IP -> Firewall -> FilterRule. Sudah ada “penampakan” iyach khan ??? Berarti tugas kita sudah selesai, tinggal memantau adanya indikasi serangan dari luar ( lihat LOG Merah )… Selain itu, kita masih bisa mengembangkan Firewall Filter Rule ini untuk konfigurasi yang lain sesuai kebutuhan dan Policy / kebijakan di jaringan kita.

Mudah sekali bukan ? Disini bukan masalah COPAS-nya yang ingin saya sharing, tapi pemahaman akan konfigurasi Mikrotik itu sendiri agar berfungsi dengan lebih baik lagi… Okey ??? Selamat mencoba…

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s