Pencarian

Custom Search

Menghindari scanning Nmap dengan Mikrotik




Supaya jaringan kita aman dari mata-mata di luar jaringan / didalam jaringan (Internet / Intranet) kita perlu memberi sedikit pertahanan pada system jaringan kita terutama di Firewall, study kasus kali ini saya akan membahas bagaimana supaya mata-mata tidak bisa men'secaning jaringan kita seperti

  • Port yang terbuka
  • System Oprasi yang dipakai oleh server
  • IP Address yang sedang up dll.
Untuk system yang saya pakai saya menggunakan mikrotik untuk Firewall'nya, Ok tanpa basa basi lagi kita langsung saja peraktekan, disini saya anggap anda sudah mahir dalam menggunakan mikrotik terutama di mode Console / Terminal.

  1. Masuk kedalam Terminal menggunakan ssh / winbox 
  2. Masuk kedalam ip firewall filter didalam terminal Masukan Script dibawah ini satu persatu
ip firewall filter

add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Port scanners to list " disabled=no 

add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"

add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"

add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"

add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"

add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"

add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"

add chain=input src-address-list="port scanners" action=drop comment="dropping port scanners" disabled=no

Lihat hasilnya dengan perintah print seperti berikut :

 
Selesai sudah untuk menghindari scanning dari Mikrotik, Ok untuk contohnya saya sudah sediakan bila ada yang men'scanning jaringan kita dari luar / pun dari dalam maka hasilnya akan seperti ini :


Dan ketika pelaku sedang men'scanning maka system firewall pada Mikrotik akan langsung mendeteksi dan membelokir system dan Network Card pada Komputer / Laptop si pelaku.

Demikian postingan saya kali ini semoga bermanfaat dan membantu rekan-rekan.



by : Muhammad Hilmi Ahadiat

2 Responses to " Menghindari scanning Nmap dengan Mikrotik "

  1. Di coba dluu ya mas, makasih sudah mau berbagi :)

    ReplyDelete

Silahkan untuk berkomentar apabila ada yang tidak dimengerti!!
Tapi tetap jaga kesopanan.