Lompat ke konten Lompat ke sidebar Lompat ke footer

mengamankan mikrotik dari serangan bruteforce

Assalamualikum Wr. Wb.
 

hi selamat siang teman-teman, kembali lagi di blog kecil saya.  semoga sehat selalu

Pada artikel ini kan membahas tentang bagaimana cara mengamankan mikrotik dari beberapa serangan dari luar, misalkan scaning dan brute force. tutorial ini dibuat dikarnakan teman-teman yang ada diforum sering mengalami kejadian flooding dan brute force dari pihak yang tidak diketaui, yang mencoba untuk mengakses router Mikrotik yang dimiliki oleh member group.

BruteForce Mrupakan metode penyerangan terhadap sistem dengan mencoba melakukan aksi login ke dalam sistem(Mikrotik) dengan mencoba kemungkinan username dan password.

Kejadian seperti ini merupakan hal yang biasa terjadi, dan rata-rata dikarnakan oleh router yang terhubung ke jaringan internet publik . Saat mikrotik memiliki akses public menyebabkan router bisa diakses oleh siapapun di dunia maya selema meliliki akses internet. Dan inilah yang menyebabkan banyak oknum yang menalahgunakan beberapa tool untuk melakukan scaning dan bruteforce/percobaan login ke Router Mikrotik tersebut.

gambar 1. bruteforce via telnet


Selain mengakibatkan risiko kehilangan akses admin, saat mikrotik sudah menjadi target bruteforce dapat mengakibatkan penggunaan resource CPU mikrotik menjadi besar. Hal ini dikarnakan metode bruteforce mencoba terus-menerus Login ke Router Mikrotik.



Gambar 2. Topologi simulasi


  • SIMULASI
    untuk simulasi akan digunakan sebauh komputer dengan sistem operasi ubuntu wsl/virtual yang berada 1 jaringan/network dengan mikrotik yang nantinya akan mencoba melakukan bruteforce melalui port telnet.

    penyerangan akan dilakukan menggunakan salah satu tool bruteforce yatiu hydra, nantinya hydra akan mencoba melakukan bruteforce ke IP mirkrotik yaitu 192.168.1.20.

    buatkan sebauh file dengan nama username.txt dan password.txt. Lalu isi file tersebut dengan username dan password random

    untuk menjalankan perintah hydra kurang lebih seperti dibawah ini
    hydra -L username.txt -P password.txt 192.168.1.20 telnet
    artinya hydra akan login menggunakan username di file username.txt dan password di password.txt ke ip mikrotik dengan melaui service telnet/23


  • SOLUSI
    di artikel ini saya akan memberikan 2 solusi yang gampang
    1. Matikan Service sementara
      mematikan service sementara merupakan langkah yang cepat untuk menangani hal tersebut. Hal ini dikarnakan dapat menghentikan penyerangan dikarnakan service tersebut sudah tidak aktif lagi dan pada akhirnya penyerangan terhenti.

      nah jika suatu saat nanti service tersebut ingin di gunakan maka aktifkan lagi melalui winbox atau melalui service lainnya.

    2. Firewall
      cara kedua yaitu dengan menggunakan rule firewal, jadi cara ini akan mendeteksi semua serangan bruteforce yang mencoba login melalui port 22 dan 23 atau service ssh dan telnet. apabila terjadi percobaan login ke port tersebut gagal selama tiga kali, maka IP penyerang akan dimasukkan ke dalam ip black list sehingga tidak bisa melakukan percobaan login lagi.

      Rule tersebut akan mati setelah 24 jam. dan ini bisa dimodifikasi sedemikian mungkin. untuk script ada di bawah
      /ip firewall filter
      add action=drop chain=input comment="drop SSH&TELNET Brute Forcers" dst-port=\
          22-23 log=yes log-prefix=BruteForcesSshTelnet protocol=tcp \
          src-address-list=IP_BlackList
      add action=add-src-to-address-list address-list=IP_BlackList \
          address-list-timeout=1d chain=input connection-state=new dst-port=22-23 \
          protocol=tcp src-address-list=SSH_BlackList_3
      add action=add-src-to-address-list address-list=SSH_BlackList_3 \
          address-list-timeout=1m chain=input connection-state=new dst-port=22-23 \
          protocol=tcp src-address-list=SSH_BlackList_2
      add action=add-src-to-address-list address-list=SSH_BlackList_2 \
          address-list-timeout=1m chain=input connection-state=new dst-port=22-23 \
          protocol=tcp src-address-list=SSH_BlackList_1
      add action=add-src-to-address-list address-list=SSH_BlackList_1 \
          address-list-timeout=1m chain=input connection-state=new dst-port=22-23 \
          protocol=tcp


    Diatas sudah dijelaskan bagaimana cara smengamankan mikrotik dari serangan brute force. jika masih bingung bisa taruh pertanyaan di kolom komentar, atau bisa juga menton video diatas.

    cuku sekian, mohon maaf atas segala kekuarangan.

    Assalamualaikum Wr. Wb.

Posting Komentar untuk "mengamankan mikrotik dari serangan bruteforce "