Apakah teman-teman pernah menemukan log pptp, ppp, error, authentication failed dengan username yang acak, nah sepertinya Mikrotik anda sedang dalam incaran hacker yang mencoba masuk (Serangan Bruto Force) melalui PPTP Server yang aktif. Apabila PPTP Server tidak digunakan, kita cukup menonaktifkan saja PPTP Servernya, tapi bagaimana apabila PPTP Server digunakan untuk pelanggan rumahan, yang menggunakan PPPoE Client sebagai aksesnya. Pada tutorial kali ini saya akan menjelaskan langkah-langkah dalam memfilter serangan bruto force pada server PPTP.

PPTP (Point to Point Tunnel Protocol)

Komunikasi PPTP menggunakan protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE untuk enkapsulasi paket datanya. Untuk mencegah serangan Bruto Force pada server PPTP kita perlu rule baru untuk mendeteksi koneksi input dari port GRE dengan percobaan tiga kali gagal mengakses PPTP Server maka IP Address penyerang akan dimasukan ke Address List dan langsung di DROP.

Rule ini bekerja ketika ada koneksi ke PPTP Server / Port GRE yang gagal karena password atau username salah, apabila dalam 3 kali percobaan login gagal maka akan di DROP dengan timeout satu hari. Jadi dalam satu hari IP Address tersebut akan di blokir untuk akses ke PPTP Server

/ip firewall filter
add action=drop chain=input comment="DROP KONEKSI PPTP" protocol=gre \
    src-address-list=pptp_blacklist
add action=add-dst-to-address-list address-list=pptp_blacklist \
    address-list-timeout=1d chain=output content="bad username or password" \
    dst-address-list=pptp_blacklist_3 protocol=gre
add action=add-dst-to-address-list address-list=pptp_blacklist_3 \
    address-list-timeout=1m chain=output content="bad username or password" \
    dst-address-list=pptp_blacklist_2 protocol=gre
add action=add-dst-to-address-list address-list=pptp_blacklist_2 \
    address-list-timeout=1m chain=output content="bad username or password" \
    dst-address-list=pptp_blacklist_1 protocol=gre
add action=add-dst-to-address-list address-list=pptp_blacklist_1 \
    address-list-timeout=1m chain=output content="bad username or password" \
    protocol=gre

Dan pastikan urutan dari rule ini sudah benar seperti pada gambar dibawah ini

Agar serangan Bruto Force pada PPTP Server ini bisa di monitoring oleh Bot Telegram kita bisa menggunakan cara ini: Mencegah Serangan pada Mikrotik dan di Monitoring oleh Bot Telegram

Itulah langkah-langkah untuk memfilter serangan Bruto Force pada Server PPTP, semoga tutorial ini bermanfat.

Baca juga:

Jangan lupa subscribe Chanel Labkom TV, In Sya’ Allah langkah-langkah dan percobaan tutorial ini akan upload di Chanel Labkom TV

17 COMMENTS

  1. maaf mo nanya pak, router mikrotik sy setting dengan pppoe,mode brigde dari ont indihome, sy selalu menemikan ada l2tp server terbntuk di bagian ppp padahal sy tdk pernah membuatnya, kenapa ya ?, bagian itu terbaca sebagai lvpn pada interfce

  2. Salam mas yayan. mohon ijin bertanya di mikrotik saya adanya address-list-timeout pilihannya none dynamic dan none static itu pilih yg mana ya ?

Leave a Reply to rofiqCancel reply