SAFITRI LISTIAWATI

BLC TELKOM-KPLI KLATEN

  • Home
  • Business
    • Internet
    • Market
    • Stock
  • Parent Category
    • Child Category 1
      • Sub Child Category 1
      • Sub Child Category 2
      • Sub Child Category 3
    • Child Category 2
    • Child Category 3
    • Child Category 4
  • Featured
  • Health
    • Childcare
    • Doctors
  • Home
  • Business
    • Internet
    • Market
    • Stock
  • Downloads
    • Dvd
    • Games
    • Software
      • Office
  • Parent Category
    • Child Category 1
      • Sub Child Category 1
      • Sub Child Category 2
      • Sub Child Category 3
    • Child Category 2
    • Child Category 3
    • Child Category 4
  • Featured
  • Health
    • Childcare
    • Doctors
  • Uncategorized

Sabtu, 04 Februari 2017

MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL

 FITRI BLC KLATEN     00.48     1 comment   

Assalamualaikum wr.wb
Pada kesempatan kali ini saya ingin berbagi sedikit bagimana cara memblokir port virus yang ada di mikrotik menggunakan firewall.




1. PENGERTIAN
Penyebaran virus dan malware di jaringan dapat terjadi jika kita tidak selektif dalam mengaktifkan port apa saja yang digunakan. Untuk mengamankan jaringan dari penyebaran Avirus dan malware, kita dapat menutup port komunikasi yang tidak digunakan dan rentan dimanfaatkan oleh virus. Caranya dengan menggunakan rule firewall Mikrotik untuk men-drop paket yang masuk ke port yang tidak digunakan.

2. LATAR BELAKANG
Agar bisa mengamankan jaringan dari virus

3. MAKSUD DAN TUJUAN
Agar dapat mengamankan suatu jaringan agar tidak terkena virus, dengan mendrop port yang tidak digunakan dalam jaringan.

4. ALAT DAN BAHAN
- mikrotik yang sudah tersetting hotspot
- laptop

5. WAKTU YANG DIBUTUHKAN
10 menit

6. TAHAP PELAKSANAAN

/ ip firewall filter
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=135-139 action=drop comment="Messenger Worm"
add chain=virus protocol=tcp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=udp dst-port=445 action=drop comment="Blaster Worm"
add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
add chain=virus protocol=tcp dst-port=2283 action=drop comment="Dumaru.Y"
add chain=virus protocol=tcp dst-port=2535 action=drop comment="Beagle"
add chain=virus protocol=tcp dst-port=2745 action=drop comment="Beagle.C-K"
add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="MyDoom"
add chain=virus protocol=tcp dst-port=3410 action=drop comment="Backdoor OptixPro"
add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,Agobot, Gaobot"
add chain=virus protocol=udp dst-port=12667 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27665 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=27444 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=udp dst-port=35555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=27444 action=drop comment="Trinoo" disabled=no

add chain=virus protocol=tcp dst-port=27665 action=drop comment="Trinoodisabled=no
add chain=virus protocol=tcp dst-port=31335 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=31846 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=34555 action=drop comment="Trinoo" disabled=no
add chain=virus protocol=tcp dst-port=35555 action=drop comment="Trinoo" disabled=no
add action=drop chain=forward comment=";;Block W32.Kido - Conficker" disabled=no protocol=udp src-port=135-139,445
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445 protocol=udp
add action=drop chain=forward comment="" disabled=no protocol=tcp src-port=135-139,445,593
add action=drop chain=forward comment="" disabled=no dst-port=135-139,445,593 protocol=tcp
add action=accept chain=input comment="Allow limited pings" disabled=no limit=50/5s,2 protocol=icmp
add action=accept chain=input comment="" disabled=no limit=50/5s,2 protocol=icmp
add action=drop chain=input comment="drop FTP Brute Forcers" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=drop chain=input comment="" disabled=no dst-port=21 protocol=tcp src-address-list=FTP_BlackList
add action=accept chain=output comment="" content="530 Login incorrect" disabled=no dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=FTP_BlackList address-list-timeout=1d chain=output comment="" content="530 Login incorrect" disabled=no protocol=tcp
add action=drop chain=input comment="drop SSH&TELNET Brute Forcers" disabled=no dst-port=22-23 protocol=tcp src-address-list=IP_BlackList
add action=add-src-to-address-list address-list=IP_BlackList address-list-timeout=1d chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_3
add action=add-src-to-address-list address-list=SSH_BlackList_3 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_2
add action=add-src-to-address-list address-list=SSH_BlackList_2 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp src-address-list=SSH_BlackList_1
add action=add-src-to-address-list address-list=SSH_BlackList_1 address-list-timeout=1m chain=input comment="" connection-state=new disabled=no dst-port=22-23 protocol=tcp
add action=drop chain=input comment="drop port scanners" disabled=no src-address-list=port_scanners
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list=port_scanners address-list-timeout=2w chain=input comment="" disabled=no protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg

1. Pembokiran port ini cukup mudah anda cukup buka mikrotik, lalu buka terminal, dan copy kan command di atas ke dalam terminal berikut.



2. Kemudian kita ke menu ip => firewall


 3. Maka akan muncul port-port yang telah terblokir seperti gambar dibawah.



7. HASIL DAN KESIMPULAN
Hasil nya saya bisa mengamankan jaringan dari serangan virus dengan memblokir por-port yang tidak berguna.

8. REFERENSI
https://mikrotikindo.blogspot.co.id/2014/03/memblokir-port-virus-di-mikrotik.html

Demikian yang dapat saya bagikan pada kesempatan kali ini.
Wassalamualaikum wr.wb

                                                                   ~SEMOGA BERMANFAAT~
  • Share This:  
  •  Facebook
  •  Twitter
  •  Google+
  •  Stumble
  •  Digg
Kirimkan Ini lewat EmailBlogThis!Bagikan ke XBerbagi ke Facebook
Posting Lebih Baru Posting Lama Beranda

1 komentar:

  1. Shikamaru Nara15 Juli 2019 pukul 21.12

    mantab banget min
    solder uap

    BalasHapus
    Balasan
      Balas
Tambahkan komentar
Muat yang lain...

Pengikut

Total Tayangan Halaman

Popular Posts

  • INSTALLASI NAGIOS ON DEBIAN 8.6 JESSIE
    Assalamualaikum wr.wb Pada kesempatan kali ini saya akan membahasan sedikit tentang bagaimana cara install nagios di debian server. ...
  • KONFIGURASI ICECAST2 PADA DEBIAN SERVER
    Assalamualaikum wr.wb Pada kesempatan kali ini saya ingin berbagi sedikit bagaimana cara konfigurasi icecast2 pada debian server. 1. P...
  • INSTALLASI PHPMIXBILL V4.5 DI LOCALHOST
      Assalamualaikum wr.wb Pada kesempatan kali ini saya ingin berbagi sedikit tentang bagaimana cara installasi phpmixbill sebelum nya ada ...
  • CARA MENANGANI BIND9 YANG ERROR
    Assalamualaikum wr.wb Pada kesempatan kali ini saya ingin berbagi sedikit bagaimana cara mengatasi bind9 yang error atau tidak mau di insta...
  • CARA MENGIRIM PESAN PADA ROUNDCUBEMAIL
    Assalamualaikum wr.wb Pada kesempatan kali ini saya ingin berbagi sedikit bagimana cara menggunakan rouncubemail untuk mengirim. 1. LA...
  • KONFIGURASI FTP SERVER MENGGUNAKAN VSFTPD PADA DEBIAN SERVER
    Assalamualaikum wr.wb Apa kabar sobat? Pada kesempatan kali ini saya ingin berbagi sedikit bagaimana cara konfigurasi FTP server menggunaka...
  • CARA MERUBAH ALAMAT PADA SLIMS AKASIA DI DEBIAN SERVER
    Assalamualaikum wr.wb Pada kesempatan kali ini saya ingin berbagi sedikit bagaimana cara merubah alamat pada slims akasia. 1. PENGERTIA...
  • MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL
    Assalamualaikum wr.wb Pada kesempatan kali ini saya ingin berbagi sedikit bagimana cara memblokir port virus yang ada di mikrotik menggu...
  • INSTALLASI OWNCLOUD DI LOCALHOST
    Assalamualaikum wr.wb Pada kesempatan kali ini saya ingin berbagi sedikit bagaimana cara install owncloud di local host. 1. PENGERTIAN...
  • KEGIATAN MEMANJAT TOWER DI BLC TELKOM KLATEN
    Assalamualaikum wr.wb Pada kesempatan kali ini saya ingin berbagi sedikit pengalaman saya tentang memanjat tower, berikut pembahasan nya. ...

Recent Posts

Blog Archive

  • ▼  2017 (35)
    • ▼  Februari (8)
      • CARA MENGIRIM PESAN PADA ROUNDCUBEMAIL
      • KONFIGURASI WEBMAIL MENGGUNAKAN ROUNDCUBE DI DEBIA...
      • KONFIGURASI MAIL DAN WEBMAIL (SQUIRRELMAIL) PADA D...
      • KONFIGURASI VIRTUAL HOST (SUBDOMAIN) PADA DEBIAN S...
      • MEMBLOKIR PORT VIRUS DI MIKROTIK MENGGUNAKAN FIREWALL
      • CARA MEREMOTE MIKROTIK MELALUI WEB BROWSER
      • CARA INSTALL APLIKASI SISTEM INFORMASI ABSENSI SIS...
      • MONITORING SISTEM KOMPUTER SECARA REAL TIME DENGAN...
    • ►  Januari (27)
  • ►  2016 (52)
    • ►  Desember (30)
    • ►  November (22)

Wikipedia

Hasil penelusuran

Blogger templates

  • Beranda

Copyright © SAFITRI LISTIAWATI | Powered by Blogger
Design by Hardeep Asrani | Blogger Theme by NewBloggerThemes.com | Distributed By Gooyaabi Templates