Pengamanan dari Gangguan Brute Force pada Jaringan Mikrotik
Posted on 22.03 | By si huma internet dan jaringan | In
Berikut
ini salah satu pencegahan dari aktivitas Brute Force, di mana aktivitas
ini merupakan salah satu cara hacker masuk ke dalam server. Yaitu
dengan berulang-ulang mencoba berbagai kombinasi password untuk menjebol
login kita. Tutorial kali ini, kita akan mencoba setting dengan
terminal pada winbox.
1. Mengijinkan login salah hanya 10 kali dalam semenit
2. Banned 10 hari pada pelaku Brute Force melalui SSH mikrotik
sumber : http://blog.jagoanhosting.com/pengamanan-dari-gangguan-brute-force-pada-jaringan-mikrotik/
1. Mengijinkan login salah hanya 10 kali dalam semenit
- Kita perlu setting filter rule dulu pada firewall. Silakan masuk ke direktori Filter Rule, kemudian ketik /ip firewall filter
- Melakukan drop FTP pada IP yang telah di blacklist. Ketik add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \ comment=”drop ftp brute forcers”. Hasilnya bisa dicek pada menu IP > FIREWALL > FILTER RULE
- Menangkap IP yang melakukan login salah dalam 1 menit. Ketik: add chain=output action=accept protocol=tcp content=”530 Login incorrect” dst-limit=1/1m,9,dst-address/1m
- Membuat listing terhadap IP – IP pelaku Brute Force. Ketik: add chain=output action=add-dst-to-address-list protocol=tcp content=”530 Login incorrect” \ address-list=ftp_blacklist address-list-timeout=3h
2. Banned 10 hari pada pelaku Brute Force melalui SSH mikrotik
- Silakan langsung copy paste setting di bawah ini ke terminal anda:
- Hasilnya bisa dicek pada menu: IP > FIREWALL > FILTER RULE, di bagian paling bawah.
- Anda bisa setting secara lebih spesifik lagi untuk SSH dan FTP ke IP mana dalam jaringan anda dengan mengisikan Dst Address List pada setting Action Drop:
- Selamat mencoba
sumber : http://blog.jagoanhosting.com/pengamanan-dari-gangguan-brute-force-pada-jaringan-mikrotik/
Comments (0)
Posting Komentar