Cara Drop SSH,Telnet Brute Force Attact di Mikrotik

Cara Drop SSH,Telnet Brute Force Attact di Mikrotik.Siang ini ketika membuka terminal di Mikrotik, muncul banyak log  echo: system,error,critical login failure for user admin from 89.39.105.99 via ssh dari log tersebut menandakan sedang ada user yang mencoba mengakses mikrotik melalui ssh dengan menebak-nebak password (brute forces) hal ini terjadi karena memang mikrotik yang saat ini saya gunakan bisa diakses melalui jaringan public dan masih menggunakan default port untuk ssh,ftp maupun telnetnya. Lalu, apa akibatnya jika attacker berhasil login dengan akses full/root? , tentunya akan sangat merugikan kita. Untuk meminimalkan hal ini terjadi, kita bisa menggunakan filter di Mikrotik untuk mendrop aktivitas brute forces ini.Cara Drop SSH,Telnet Brute Force Attact di Mikrotik

Cara Drop SSH,Telnet Brute Force Attact di Mikrotik

Default Port Service

Untuk meminimalisir serangan attacker kita bisa memulai dengan mengganti default port service yang digunakan, SSH,FTP dan Telnet. Kenapa sebaiknya diganti? agar tidak mudah ditebak tentunya. Kita bisa mengganti default port service ini di menu IP->Service di winbox dengan port yang kita kehendaki

Cara Drop SSH,Telnet Brute Force Attact di Mikrotik

Drop SSH dan Telnet Brute Forces

Setelah mengganti default port service, saatnya kita memasang filter yang berguna untuk drop aktivitas brute forces, jalankan command berikut di terminal, sesuaikan dst-port dengan port service yang anda gunakan di Mikrotik.

Fungsi dari rule diatas adalah untuk drop koneksi yang masuk ke router mikrotik dengan dengan destination port 22-23.

Drop FTP Brutes Forces

Hasil dari Keseluruhan Script diatas di winbox

Firewall Rules

List IP yang berhasil di Drop

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Translate »