Cara mengamankan Router MikroTik dari serangan Bruteforce

Menjaga kemanan Router adalah salah satu kewajiban yang harus dilakukan oleh admin jaringan. Router bisa kita ibaratkan seperti sebuah rumah, Router adalah area privasi yang tidak bisa di akses oleh sembarang orang.

Sebelum melakukan konfigurasi Router ke Internet, sebaiknya memberi keamanan terlebih dahulu kepada Router. Kami sudah pernah membahas mengenai langkah pertama untuk menjaga Router, mulai dari mengganti username dan password default dari Router, menutup Service yang tidak terpakai, dan mendisable Neighboor discovery. Detail langkah 10 Cara Mengamankan Router Mikrotik dapat Anda lihat pada Artikel kami yang berjudul Langkah Pertama Menjaga Keamanan Router.

Para Artikel kali ini, kami akan memberikan sedikit trik untuk mencegah Brute Force Login pada Mikrotik. Brute Force Login adalah metode penyerangan terhadap sebuah sistem dengan mencoba semua kemungkinan Password.

Ketika Router terdapat IP Publik biasanya kita akan mendapati tampilan seperti berikut:



Dari sisi user tentunya log informasi tersebut akan sangat mengganggu karena log akan mencatat semua aktifitas yang terjadi pada router, termasuk client yang mencoba login ke Router. Kemudian dari sisi Router tentunya juga akan membebani resource dari Router ketika terdapat banyak client yang hendak mengakses Router (Bruteforce).

Langkah yang bisa kita lakukan untuk mengamankan Router dari serangan Bruteforce adalah menutup service yang tidak terpakai atau bisa juga menandai alamat IP penyerang kemudian di drop. Artikel mengenai menutup service-service yang tidak terpakai sudah pernah kami bahas pada artikel berikut ini: Langkah Pertama Menjaga Keamanan Router. Untuk menandai alamat IP penyerang kemudian di drop, maka kita bisa memanfaatkan fitur firewall pada Router.

Mengamankan SSH dari serangan Brutefore

Kita akan mencoba mengamankan Router dari serangan Bruteforce SSH. Anda dapat ikuti langkah di bawah ini:

 /ip firewall filter

add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop

comment="drop ssh brute forcers" disabled=no


add chain=input protocol=tcp dst-port=22 connection-state=new

src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist

address-list-timeout=10d comment="" disabled=no


add chain=input protocol=tcp dst-port=22 connection-state=new

src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3

address-list-timeout=1m comment="" disabled=no


add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1

action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no


add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list

address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no


Dengan konfigurasi diatas, maka ketika ada client yang mencoba meremote Router melalui SSH dan mengalami gagal login selama lebih dari 3 kali, maka alamat IP penyerang akan di drop selama 10 Hari. Konfigurasi dapat Anda sesuaikan sesuai dengan kebutuhan.

Source: https://wiki.mikrotik.com/wiki/Bruteforce_login_prevention


Subscribe to receive free email updates:

0 Response to "Cara mengamankan Router MikroTik dari serangan Bruteforce "

Post a Comment