Domain Name System (DNS) adalah sebuah sistem yang menghubungkan Uniform Resource Locator (URL) dengan Internet Protocol Address (IP Address). Sehingga untuk mengakses URL sebuah website, kita perlu mengetikkan IP Address dari sebuah website tersebut.

Tentunya cara ini cukup merepotkan, karena kita perlu mengingat daftar lengkap IP Address website yang dikunjungi dan memasukkannya secara manual. Karena kita lebih cepat mengingat sebuah nama dari pada kumpulan angka (IP Address) sehingga untuk mempermudah hal tersebut digunakanlah sebuah DNS.

DNS adalah sistem yang mempermudah pekerjaan, kita tinggal mengingat nama domain dan memasukkannya dalam address bar (URL). DNS kemudian akan menerjemahkan domain tersebut ke dalam IP Address yang komputer pahami.

Misalkan, kita ingin mengakses Google. Yang seharusnya kita memasukkan IP 172.217.0.142 ke dalam address bar, kita tinggal memasukkan alamat URL Google.com.

DNS Cache Poisoning Mikrotik

Informasi yang diperoleh dari blog.mikrotik.com bahwa pada RouterOS versi 6.45.6 kebawah terdapat celah keamanan pada fitur DNS. Yaitu DNS Cache Poisoning melalui aplikasi winbox port 8291 yang terbuka secara publik. Bahkan dalam keadaan DNS pada router mikrotik tidak diaktifkan.

Selain itu, attacker juga bisa memanipulasi upgrade check-for-updates pada system. Yaitu dengan mengganti sumber package upgrade menuju server mikrotik.com ke server lain. Router bisa mendapatkan package custom buatan attacker yang bisa digunakan yang telah di modifikasi oleh attacker sehingga celah keamanan pada RouterOS Mikrotik tersebut semakin besar.

Cara Mencegah Serangan DNS Cache Poisoning

Untuk menghindari dari DNS Attack ini, kita bisa mencegahnya dengan cara dibawah ini:

Ganti Port Winbox 8291

Ubah port winbox 8291 pada menu IP>services. Gunakan port yang jarang digunakan dan sulit dikenali. Cara ini cukup ampuh untuk menghindari serangan DNS Cache Poisioning maupun serangan Bruto Force Winbox karena penyerang sulit mengenali port yang digunakan untuk akses ke Winbox Mikrotik.

Blokir Akses DNS Mikrotik dari Publik

Proteksi DNS dari jaringan internet. Yaitu dengan menambahkan rule firewall filter untuk memproteksi dari jaringan public dari penggunaan DNS pada Mikrotik sehingga ketika ada permintaan DNS port 53 dari publik maka akan di drop oleh rule ini.

/ip firewall filter
add action=drop chain=input dst-port=53 in-interface=pppoe-indihome protocol=udp
add action=drop chain=input dst-port=53 in-interface=pppoe-indihome protocol=tcp

Gunakan RouterOS yang Aman

Pihak pengembang RouterOS sendiri telah memperbaiki celah/bug dari DNS attack ini sudah diperbaiki pada versi terbaru RouterOS. Berikut rekomendasi versi yang disarankan :
a. 6.45.7 [stable]
b. 6.44.6 [long-term]
c. 6.46beta59 [testing]

Hindari Upgrade RouterOS Otomatis

Untuk menghindari penggunaan RouterOS yang memiliki banyak Bug/Celah, hindari upgrade router secara otomatis pada menu system>Package>Check-For-Updates.

Gunakan Manual Upgrade

Disarankan kita menggunakan manual upgrade. Yaitu dengan download file RouterOS di website mikrotik.com/download. Lalu upgrade manual router menggunakan metode drag-drop atau upload FTP.

Netinstall Mikrotik

Atau kita juga bisa install ulang router kita agar RouterOS yang kita gunakan benar-benar baru. Install ulang bisa menggunakan aplikasi Netinstall dengan versi RouterOS yang sudah direkomendasikan.

Baca juga:

Leave a Reply