Langsung ke konten utama

Memblokir Port Virus di Mikrotik Menggunakan Firewall

Penyebaran virus dan malware di jaringan dapat terjadi jika kita tidak selektif dalam mengaktifkan port apa saja yang digunakan. Untuk mengamankan jaringan dari penyebaran virus dan malware, kita dapat menutup port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus. Caranya dengan menggunakan rule firewall Mikrotik untuk men-drop paket yang masuk ke port yang tidak digunakan.

Caranya sangat mudah, silakan anda copy paste command berikut ini ke terminal Mikrotik :


/ ip firewall filter
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,Agobot, Gaobot"
add chain=virus protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no
add action=drop chain=forward comment=";;Block W32.Kido - Conficker" disabled=no protocol=udp src-port=135-139,445
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445 protocol=udp
add action=drop chain=forward comment="" disabled=no protocol=tcp src-port=135-139,445,593
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445,593 protocol=tcp
add action=accept chain=input comment="Allow limited pings" disabled=no limit=50/5s,2 protocol=icmp
add action=accept chain=input comment="" disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input comment="drop FTP Brute Forcers" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=drop chain=input comment="" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=accept chain=output comment="" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=FTP_BlackList address-list-timeout=1d chain=output comment="" content="530 Login incorrect" disabled=no protocol=tcp
add action=drop chain=input comment="drop SSH&TELNET Brute Forcers" disabled=no dst-port=22-23 protocol=tcp src-address-list=IP_BlackList
add action=add-src-to-address-list address-list=IP_BlackList address-list-timeout=1d chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_3
add action=add-src-to-address-list address-list=SSH_BlackList_3 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_2
add action=add-src-to-address-list address-list=SSH_BlackList_2 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_1
add action=add-src-to-address-list address-list=SSH_BlackList_1 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp
add action=drop chain=input comment="drop port scanners" disabled=no src-address-list=port_scanners
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
Hasilnya akan jadi seperti ini :


Nah, sekarang kita sudah berhasil Memblokir Port Virus Menggunakan Firewall di Mikrotik.
Semoga bermanfaat :)

Postingan populer dari blog ini

Cara Install Mikrotik di Virtual Private Server (VPS)

Virtual Private Server (VPS) adalah suatu Server yang dibagi menjadi beberapa Virtual Machines (VM) dimana setiap VM merupakan Virtual Server yang dapat di install sistem operasi tersendiri.  Misalnya seperti PC/Laptop kita yang diinstal VMWare atau VirtualBox untuk menjalankan OS tertentu. Disini tentunya kita bisa membuat beberapa VM untuk menjalankan OS yang kita inginkan. Nah, VPS yang dimaksud adalah VPS cloud yang sudah terhubung ke jaringan internet. Untuk menggunakannya kita bisa menyewa VPS yang disediakan oleh berbagai vendor hosting server. Disini saya menggunakan VPS dari Digital Ocean dengan menyewa Virtual Server di Singapore. Untuk apa install Mikrotik di VPS? Ada beberapa kegunaan mikrotik yang bisa kita manfaatkan karena Mikrotik nya akan mempunyai IP Publik, misalnya digunakan sebagai VPN Server , Proxy Server , atau hanya sekedar untuk ngelab saja. Jadi ini merupakan salah satu cara mendapatkan IP Publik pada Mikrotik :D. Oke, langsung saja kita simak Tutorial M...

Cara Trunk VLAN dari Cisco ke Mikrotik

Membuat Trunk dan VLAN dari Switch Cisco ke Mikrotik akan kita bahas pada Tutorial Mikrotik kali ini, menyembung artikel sebelumnya tentang Cara Trunk VLAN di Mikrotik ke Cisco Switch. Untuk menyambungkan Trunk & VLAN dari Switch Cisco ke Mikrotik sebenarnya sangat simpel dan mirip dengan membuat Trunk & VLAN dari Mikrotik ke Cisco. Tutorial Mikrotik kali ini lebih membahas tentang Mikrotik yang menerina Trunk VLAN dari Switch Cisco dan menyalurkan nya ke client melalui port ether Mikrotik dengan memanfaatkan Bridge VLAN dan ether nya.   Cara Setting Trunk VLAN dari Cisco ke Mikrotik  1. Pastikan Setting Trunk dan VLAN di Cisco sudah di config dengan benar. Contoh nya seperti gambar berikut : 2. Download Winbox Mikrotik --> Buka Winbox, buat interface VLAN nya, seperti pada artikel sebelumnya Cara Trunk VLAN di Mikrotik ke Cisco Switch. 3. Buat interface Bridge untuk tiap VLAN. Bridge VLAN 10 Bridge VLAN 20   4. Masuk ke tab Port --> Tambahkan Port VL...

Cara Trunk VLAN di Mikrotik ke Cisco Switch

Membuat Trunk dan VLAN di Mikrotik untuk dikoneksikan ke Switch Cisco akan kita bahas pada Tutorial Mikrotik kali ini. Pertanyaannya, Bisakah membuat VLAN dan Trunk pada Mikrotik dan Cisco? Jawabannya jelas bisa, karena VLAN dan Trunk ini adalah teknologi yang universal jadi bisa berjalan di semua perangkat jaringan walaupun beda merk. VLAN Menggunakan standar IEEE 802.1Q. Komite IEEE membuat standar metode VLAN multiplexing ini untuk memberikan dukungan VLAN multivendor. Trunk dan VLAN dapat membantu kita ketika harus melewatkan banyak segment jaringan sementara jalur yang tersedia terbatas. Pada artikel mikrotik kali ini akan saya contohkan ada segment jaringan yang ingin dilewatkan sementara jalur (kabel LAN) nya hanya ada satu. Jadi untuk mengatasinya kita bisa menggunakan VLAN dan Trunk 1 port di Mikrotik.    Topologi nya sengaja saya buat sangat sederhana supaya lebih mudah dipahami. Jika sudah paham, bisa kita kembangkan ke topologi yang lebih besar dan kompleks. Pada ...