Tuesday 19 November 2013

Setting Firewall agar terhindar dari Brute Force

Selamt siang, kali ini admin akan  mengamankan jaringan  mikrotik dari serangan brute force, setting yang dilakukan melaluifilter yang ada melalui firewall, ok.. langsung saja

- Login pada MikroTik (via ssh / winbox)
- Jika via winbox Klik "New Terminal"
- Pada terminal MikroTik ketikan "/ip firewall filter" tanpa tanda kutip dan enter

1. Mengamankan FTP dari serangan bruteforce
Firewall filter MikroTik hanya membolehkan 10 kali salah login tiap menit jika salaha berturut-turut dalam satu menit maka login selanjutnya tidak diijinka alias koneksinya di drop

Code:
add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop \
comment="drop FTP  bruteforce"

add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m

add chain=output action=add-dst-to-address-list protocol=tcp content="530 Login incorrect" \
address-list=ftp_blacklist address-list-timeout=3h

2. Mengamankan SSH dari serangan bruteforce
Firewall filter MikroTik akan mencegah serangan bruteforce apabilah ada serangan dan akan melakukan banned selama 3 hari. Komputer yang melakukan serangan bruteforce akan di banned selama 3 hari dimana jika terdeteksi berkali-kali salah login via SSH

Code:
add chain=input protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
comment="drop serangan bruteforce ssh" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage3 action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=3d comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new \
src-address-list=ssh_stage2 action=add-src-to-address-list address-list=ssh_stage3 \
address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new src-address-list=ssh_stage1 \
action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m comment="" disabled=no

add chain=input protocol=tcp dst-port=22 connection-state=new action=add-src-to-address-list \
address-list=ssh_stage1 address-list-timeout=1m comment="" disabled=no


Kita juga bisa memblokir akses downstream SSH dengan menggunakan 'forward chain':
Code:
add chain=forward protocol=tcp dst-port=22 src-address-list=ssh_blacklist action=drop \
comment="drop serangan brute downstream ssh" disabled=no

Untuk menampilkan daftar blacklist IP yang terdeteksi pada Firewall Filter yang telah kita konfigurasikan pada MikroTik:
- Buka New Terminal (MikroTik) jika via SSH langsung saja ke step selanjutnya
- Ketikan '/ip firewall address-list' tantpa tanda kutip kemudian enter
- Ketikan 'print' tanpa tanda kutip. Maka akan ditampilkan daftar ip yang diblacklist Wink


Thanks

No comments:

Post a Comment