Sam

"Don't Just Feel Special, Be Special"

Kamis, 14 September 2017

Firewall Rules on Mikrotik

20.47 Posted by Unknown No comments
FIREWALL RULES ON MIKROTIK

Firewall bekerja dengan cara melacak dan mengendalikan jalannya data serta memutuskan aksi untuk melewatkan (pass), menjatuhkan (drop), menolak (reject), mengenkripsi atau melakukan pencatatan aktivitas (log) data. Firewall menjamin agar data sesuai dengan aturan (rule) yang terdapat di dalam kebijakan keamanannya (security policy) yaitu seperangkat aturan yang telah didefinisikan di dalam keamanan jaringan internal.[1]

Umumnya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.

Firewall digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.


Penjelasan:

Untuk Router pada ether1 saya menggunakan ip 33.33.33.33/24
dan untuk clientnya saya menggunakan ip 33.33.33.34 dan 33.33.33.35/24 namun bukan berarti pc client memiliki 2 interface,namun saya mencoba dengan pc yang sama menggunakan IP yang berbeda secara bergantian.

untuk pengaturan yang saya buat di lab ini adalah, Administrator dengan IP 33.33.33.34 bisa mengakses semua port yang ada di mikrotik, sedangkan ip 33.33.33.35 hanya bisa mengakses port web dan winbox

Konfigurasi Router Tehnik 1

1. Seperti biasa masuk kedalam Winbox dari client kemudian atur ip router menjadi sesuai dengan topologi yaitu 33.33.33.33/24.

2. untuk membuat peraturan seperti diatas pertama kita masuk ke terminal kemudian gunakan command  berikut
Penjelasan:

  • Chain=input, karena request berasal dari client ke router maka input adalah chain yang harus digunakan 
  • Protocols=tcp, protokol yang digunakan adalah tcp
  • src-address=33.33.33.34, untuk membuat pengecualian untuk alamat administrator yang bersumber dari ip 33.33.33.34
  • Action=accept untuj menerima paket request yang muncul 

3. kemudian masukkan command berikut
Penjelasan:

  • dst-port=21,22,23 ini berfungsi untuk memberi pengecualian jika port 21,22 dan 23 menjadi port yang di akses 
  • action=drop yaitu berfungsi untuk membuang request atau paket yang ditujukan ke port yang telah diberi pengecualian
Verifikasi 
1. untuk verifikasinya kita menggunakan aplikasi bernama Zenmaps, aplikasi ini digunakan untuk melakukan scanning port mana saja yang masih bisa terpindai oleh client dengan berbagai ketentuan yang telah dibuat sebelumnya, pertama saya akan menggunakan ip milik administrator

kemudian isikan ip dari router dan lakukan scanning 


seperti yang kita lihat diatas saat dilakukan scanning menggunakan ip milik administrator semua port masih bisa terbaca oleh aplikasi zenmaps

2. kedua saya akan melakukan scanning menggunakan ip lainnya yaitu 33.33.33.35

maka sesusai dengan pengaturan yang sebelumnya ip selain milik administraotor hanya bisa mengakses beberapa port yang telah ditentukan saja sama dengan hasil scanning menggunakan zenmaps 

Konfigurasi Router Tehnik 2 

1. berbeda dengan tehnik 1 dimana kita mengaccept semua data dan mendrop beberapa data yang tidak diperlukan, tehnik yang kedua ini merupakan cara yang sebaliknya yaitu kita mendrop semua data dan menerima beberapa data yang diperlukan, sebenarnya hasilnya sama namun caranya saja yang berbeda, untuk command tehnik 2 seperti berikut 




nah jika penasaran dengan hasilnya bisa lakukan verifikasi sama seperti sebelumnya, yaitu menggunakan ip administrator dan menggunakan ip lainnya, maka hasilnya akan seperti berikut 

menggunakan Ip 33.33.33.34

Menggunakan ip 33.33.33.35