Dalam kasus kali ini penulis membeberkan cara menanggulangi Brute Force pada mikrotik melalui IP publik maupun lokal. Pada konfigurasi kali ini si penyerang akan masuk ke address list yang sebanyak 3 kali. Stage pertama akan dikarantina atau di drop selama 1 menit, Stage kedua juga akan di drop selama 1 menit. Lali terahir akan di Drop selama 24 jam. Fungsi dari dipasangnya konfigurasi ini adalah untuk mengamankan router kita dari serangan brute force yang dilakukan oleh orang yang tidak bertanggungjawab. Selain itu kita tidak harus mematikan Service SSH, TELNET, dan FTP pada router kita karena kemungkinan fungsi tersebut kita gunakan disaat tertentu tanpa harus merubah port yang digunakan.
Berikut Scriptnya.
/ip firewall filter
add action=add-src-to-address-list address-list=SSH_BlackList_1 \
address-list-timeout=1m chain=input comment=\
"Rule untuk Drop SSH&TELNET Brute Forcers" connection-state=new dst-port=22-23 \
protocol=tcp
add action=add-src-to-address-list address-list=SSH_BlackList_2 \
address-list-timeout=1m chain=input connection-state=new dst-port=\
22-23 protocol=tcp src-address-list=SSH_BlackList_1
add action=add-src-to-address-list address-list=SSH_BlackList_3 \
address-list-timeout=1m chain=input connection-state=new dst-port=\
22-23 protocol=tcp src-address-list=SSH_BlackList_2
add action=add-src-to-address-list address-list=IP_BlackList \
address-list-timeout=1d chain=input connection-state=new dst-port=\
22-23 protocol=tcp src-address-list=SSH_BlackList_3
add action=drop chain=input dst-port=22-23 protocol=tcp \
src-address-list=IP_BlackList
Sekian. Semoga bermanfaat. Terimakasih.
0 Comments