Dalam posting ini, saya akan menjelaskan lima kesalahan konfigurasi umum yang harus dihindari oleh setiap pengguna Mikrotik routeros. Kesalahan-kesalahan ini sangat umum sehingga Anda dapat menemukan setidaknya tiga dari mereka pada 80 persen dari semua router Mikrotik yang dikonfigurasi di internet.

Saya telah belajar selama bertahun-tahun bahwa bagian tersulit dari jaringan tidak mendukung router Anda untuk menghubungkan pengguna ke internet. Bahkan, itu yang paling mudah. Bagian tersulit terletak pada mengamankan router Anda dari penyerang eksternal. Sayangnya, banyak pengguna mikrotik routeros membayar sedikit atau tidak memperhatikan bagian ini.

Baru-baru ini, ada banyak kasus router Mikrotik yang telah dikompromikan oleh peretas. Saya tidak terkejut dengan ini. Jika tidak untuk apa pun, ini menegaskan pernyataan saya sebelumnya bahwa 80 persen dari router Mikrotik rentan terhadap serangan karena pengguna telah gagal untuk menghindari lima kesalahan umum ini. Selain lima kesalahan umum ini, ada langkah-langkah lain yang harus diambil untuk mengamankan router Mikrotik Anda.

Lima kesalahan umum routerOS pengguna lakukan pada router Mikrotik

1. Menggunakan user untuk nama pengguna (Username)

Banyak pengguna mikrotik routeros membuat kesalahan dengan menggunakan nama seperti admin, superadmin, mikrotikadmin, atau nama yang diberikan sebagai nama pengguna. Jika router Anda memiliki alamat IP publik yang dikonfigurasi, sangat tidak disarankan bagi Anda untuk menggunakan nama-nama ini sebagai nama pengguna Anda. Peretas yang mencoba serangan bruteforce terhadap perangkat jaringan menggunakan aplikasi seperti Cain dan Abel, akan mencoba beberapa kata sandi bersama dengan salah satu dari nama-nama ini

Kecuali ketika otorisasi dilakukan pada server radius, router MikrotikOS tidak membatasi upaya login yang gagal (saya berdiri untuk diperbaiki pada ini), router Mikrotik biasanya dilihat sebagai target lunak untuk serangan bruteforce. Jika memungkinkan, buat nama pengguna Anda sekuat passoword Anda. Gunakan kombinasi nama dan karakter khusus untuk membentuk nama pengguna.

Upaya login tidak sah yang tidak sah pada router Mikrotik yang tidak aman dapat dilihat dengan mengklik pada log. Lihat gambar di bawah dan catat nama pengguna yang digunakan.

Serangan bruteforce pada mikrotik

2. Menggunakan kata sandi yang lemah

Meskipun semua orang memahami bahaya menggunakan kata sandi yang lemah, banyak pengguna router mikrotik masih menggunakannya hanya karena mereka tidak ingin mengkonfigurasi kata sandi rumit yang dapat dengan mudah dilupakan.

Yang benar adalah bahwa kata sandi dapat dilupakan jika mereka tidak digunakan. Setelah diatur pada router, tidak peduli seberapa rumit, login konstan pada router memastikan itu tidak dilupakan. Menggunakan kata sandi seperti admin @ 12345, p @ 55w0rd, Protect @ 123, dll., Tidak hanya akan menyebabkan Anda diperlakukan seperti seseorang yang melupakan passord ke router, tetapi juga memastikan bahwa perangkat Anda dengan cepat diambil alih dan Anda, surfer efek penolakan serangan servce.

Gunakan kata sandi yang kuat yang terdiri dari huruf besar dan kecil, karakter khusus, dll.

3. Mengaktifkan memungkinkan permintaan dns jarak jauh

Dengan mencentang kotak untuk memungkinkan permintaan dns jarak jauh saat mengatur IP server dns pada router, Anda akan menerima router untuk melayani sebagai pemutusan dns bagi pengguna di jaringan Anda. Niat asli dari Mikrotik mengenai fitur routeros ini adalah untuk mengurangi waktu resolusi dns bagi pengguna di jaringan Anda dan sebagai hasilnya, mempercepat pengalaman browsing.

Sayangnya, mengaktifkan memungkinkan permintaan jarak jauh pada router Mikrotik dengan alamat IP publik dan tanpa aturan filter firewall untuk mengamankan router terhadap permintaan dns eksternal dapat membumi jaringan Anda. Router Anda tiba-tiba menjadi server dns publik, menerima ratusan dan ribuan permintaan dns dari internet. Dua efek yang jelas dari kesalahan ini adalah utilisasi prosesor tinggi pada router Anda dan lalu lintas unggahan tinggi di jaringan Anda.

Jika Anda tidak ingin menghabiskan waktu untuk memecahkan masalah penyebab kemacetan jaringan, aktifkan fitur ini hanya ketika Anda memiliki aturan filter firewall yang menjatuhkan permintaan dns yang berasal dari internet di router Anda.

4. Menggunakan nomor port default

Bagian dari alasan upaya login tidak sah berhasil di sebagian besar router Mikrotik adalah karena sebagian besar pengguna tidak mengubah nomor posting dari nilai default mereka. Ketika nomor port yang populer diubah, itu bisa berfungsi sebagai lapisan keamanan pertama di router karena penyerang akan harus memasukkan nomor port yang benar, katakanlah untuk ssh, untuk mendapatkan ke router sebelum login diperlukan.

Misalnya, jika port ssh diubah dari 22 menjadi 9621, tantangan pertama yang dihadapi oleh penyerang adalah mendapatkan nomor port yang benar yang jelas tidak sesederhana ABC. Hanya ketika nomor port ssh yang benar digunakan, kombinasi nama pengguna dan kata sandi dapat dilakukan menggunakan serangan bruteforce. Dengan menghentikan serangan agar tidak ke router, Anda menghemat perangkat Anda beberapa utilisasi prosesor.

Selain mengubah nomor port, aplikasi yang tidak diperlukan harus dimatikan portnya.

5. Tidak adanya aturan filter firewall

Sebagian besar pengguna router mikrotik tidak repot-repot pergi ke bagian firewall dari router karena mereka merasa itu terlalu rumit. Selama router dapat menyediakan akses internet ke pengguna yang terhubung, mereka baik-baik saja. Sekarang dengarkan ini, jika router Anda diberi alamat IP publik, membiarkannya tanpa aturan filter tidak dianjurkan.

Kebanyakan router kantor kecil Mikrotik seperti seri RB750 dilengkapi dengan aturan filter firewall yang telah dikonfigurasikan yang melindungi router dari agresor eksternal. Sayangnya, sebagian besar pengguna dengan pengetahuan terbatas atau tidak sama sekali tentang apa yang sering dilakukan aturan ini menonaktifkannya. Pada router MIkrotik seperti seri RB1100 tanpa aturan firewall yang sudah dikonfigurasikan sebelumnya, pengguna harus menambahkan setidaknya aturan firewall firewall yang diinput input untuk melindungi router dari akses melalui internet. Contoh diberikan di bawah ini.

[php]
ip firewall filter add chain=input in-interface=WAN action=drop
[/php]

Leave a Reply