Melindungi Mikrotik dari Scanners

Untuk melindungi Router Mikrotik yang kita miliki dari port scanner, kita bisa merekam IP orang yang mencoba untuk memindai komputer kita. Rujukan untuk melindungi Mikrotik dari Scanners bisa juga dilihat di link berikut: http://wiki.mikrotik.com/wiki/Drop_port_scanners , atau juga bisa copy paste dari bari perintah berikut ini:

ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”Port scanners to list” disabled=no 

ip firewall filter add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”NMAP FIN Stealth scan” 

ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”SYN/FIN scan” 

ip firewall filter add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”SYN/RST scan” 

ip firewall filter add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”FIN/PSH/URG scan” 

ip firewall filter add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”ALL/ALL scan” 

ip firewall filter add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”NMAP NULL scan” 

ip firewall filter add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no

Baris perintah diatas di copy paste pada terminal mikrotik atau juga bisa dengan meremotenya fia ssh yang bisa kita gunakan dengan putty atau tool sejenisnya untuk melakukan remote pada server.

You may also like...