Blok IP yang mencoba login menggunakan SSH dan FTP di MikroTik

Banyaknya user yang mencoba login atau user yang tidak diketahui asalnya dapat membuat router mikrotik kita menjadi berat terbebani, syukur-syukur cuma nyoba login 1 – 3 kali, bayangkang bagaimana kalau bisa 100an lebih, bakalan jadi begok tu router mikrotiknya. 😀 Disini saya akan memberikan cara untuk memblok IP address si pelaku yang mencoba login baik menggunakan SSH, FTP, maupun telnet. Langsung saja di eksekusi sebelum router mikrotik anda jadi begok. 😀

  1. Buka WINBOX, kemudian login.
  2. Buka terminal nya.
  3. Copykan script dibawah ini kemudian enter.
  4. Untuk FTP nya
    ip firewall filter add chain=input action=drop protocol=tcp src-address-list=ftp_blacklist dst-port=21 log=no log-prefix="" comment="drop ftp brute forcers"
    ip firewall filter add chain=output action=accept protocol=tcp content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m log=no log-prefix=""
    ip firewall filter add chain=output action=add-dst-to-address-list protocol=tcp address-list="" address-list-timeout=0s content="530 Login incorrect" log=no log-prefix=""
    
    Untuk SSH nya
    ip firewall filter add chain=input action=drop protocol=tcp src-address-list=ssh_blacklist dst-port=22 log=no log-prefix="" comment="drop ssh brute forcers"
    ip firewall filter add chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage3 address-list=ssh_blacklist address-list-timeout=1w3d dst-port=22 log=no log-prefix=""
    ip firewall filter add chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage2 address-list=ssh_stage3 address-list-timeout=1m dst-port=22 log=no log-prefix=""
    ip firewall filter add chain=input action=add-src-to-address-list connection-state=new protocol=tcp src-address-list=ssh_stage1 address-list=ssh_stage2 address-list-timeout=1m dst-port=22 log=no log-prefix=""
    ip firewall filter add chain=input action=add-src-to-address-list connection-state=new protocol=tcp address-list=ssh_stage1 address-list-timeout=1m dst-port=22 log=no log-prefix=""
    
  5. Coba perhatikan di IP ->Firewall -> Filter, apakah sudah masuk atau belum.
  6. Tunggu beberapa jam atau berhari dan periksalah di IP -> Firewall -> Address List, apakah IP yang mencoba brute force login sudah masuk atau sudah masuk list.

Demikian cara memblok IP yang melakukan Brute Force ke Router MikroTik kita dengan cara mencoba login. menggunakan SSH, FTP dan Telnet.

Leave a Reply

Your email address will not be published. Required fields are marked *