Sunday, August 21, 2016

cara bypass internet positif pada mikrotik

Hemz para sobat ngonlen yang masih bingung untuk akses situs tertentu yang kena blokir  internet positif saya akan bagaikan trik untuk melewati blokir internet positif pada jaringan internet indonesia yang semakin keren dan waspada akan konten yang mantaf "katanya hehehehe
oke langsung saja masuk pada mikrotik  lewat winbox seperti biasa set pertama kali 
adalah Dns pada mikrotik

Silahakan copas ajah sesuaikan ip dns sesuai selera anda

/ip dns set server=8.8.8.8,208.67.220.220,8.8.4.4,208.67.222.222\allow-remote-request=yes cache-size=2048

Pada step ini pastekan pada terminal mikrotik anda script di bwah ini ya gan

/ip firewall nat add action=dst-nat chain=dstnat comment=”DNSPremiumUnitedStates”\dst-port=53 protocol=udp to-addresses=208.67.220.220 to-port=443
/ip firewall nat add action=dst-nat chain=dstnat dst-port=53 protocol=udp\to-addresses=208.67.222.222 to-port=443
/ip firewall nat add action=dst-nat chain=dstnat comment=”DNSPremiumSingapore” dst-port=53 protocol=udp random=50\to-addresses=103.31.225.117 to-ports=443
/ip firewall nat add action=dst-nat chain=dstnat dst-port=53 protocol=udp random=50\to-addresses=103.11.143.205 to-ports=443
/ip firewall filter add chain=input protocol=udp src-port=53 action=accept\comment=”BYPASS”

#catatan=====
======= script ini akan membelokan semua akses ke dns yang di tuju yaa gan apapun koneksi yang taruh lah setingan ini pada urutan paling atas biar bisa diesekusi paling awal setelah script ini aktif fitur dari login page hotspot tidak bisa menampilkan login page, apabila mikrotik anda pake situr hotspot,....cara mengatasinya adalah memberikan IP address komputer atau client yang konek pada mikrotik  pada kolom src address  contoh seperti pada  gambar berikut.....




&**** oke sekian semoga bermanfaat.....&* Jaga hati dan jaga mata tetep kalem serta waspada.

Wednesday, August 10, 2016

cara blok virus di mikrotik dan seting connection-state

oke gan pada kesempatan ini saya akan membagikan tips cara blok port virus pada mikrotik dengan menggunkan filter rules pada firewall tentunya di mikrotik pada step di bawah ini adalah set untuk connection-state step1


/ip firewall filter
add chain=input connection-state=established comment="allow established connections to router"  
add chain=input connection-state=related comment="allow related connectionsto router"
add chain=input connection-state=invalid action=drop comment="drop invalid connectionsto router"  
add chain=forward connection-state=established comment="allow established connections to client"  
add chain=forward connection-state=related comment="allow related connections to client"
add chain=forward connection-state=invalid action=drop comment="drop invalid connections to client"  

pada script di bawah ini untuk blok port virus jangan asal copas gan perhatikan sesuaikan dengan keperluan... step 2

/ip firewall filter add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm" add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm" add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm" add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm" add chain=virus protocol=tcp dst-port=593 action=drop comment="________" add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________" add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom" add chain=virus protocol=tcp dst-port=1214 action=drop comment="________" add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester" add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server" add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast" add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx" add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid" add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm" add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus" add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y" add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle" add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K" add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom" add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro" add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm" add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm" add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser" add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B" add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B" add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y" add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B" add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus" add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2" add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven" add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, Gaobot" add chain=forward action=jump jump-target=virus comment="jump to the virus chain"
semoga bermanfaat...........

Tuesday, August 9, 2016

Mengenal lebih dekat firewall mikrotik

Apa itu Firewall?

Firewall adalah perangkat yang berfungsi untuk memeriksa dan menentukan paket data yang dapat keluar atau masuk dari sebuah jaringan. Dengan kemampuan tersebut maka firewall berperan dalam melindungi jaringan dari serangan yang berasal dari jaringan luar (outside network). Firewall mengimplementasikan packet filtering dan dengan demikian menyediakan fungsi keamanan yang digunakan untuk mengelola aliran data ke, dari dan melalui router. Sebagai contoh, firewall difungsikan untuk melindungi jaringan lokal (LAN) dari kemungkinan serangan yang datang dari Internet. Selain untuk melindungi jaringan, firewall juga difungsikan untuk melindungi komputer user atau host (host firewall).

tampilan firewall pada mikrotik 





Kaitan chain dan firewall pada mikrotik

Firewall beroperasi dengan menggunakan aturan firewall. Setiap aturan terdiri dari dua bagian - matcher yang sesuai arus lalu lintas terhadap kondisi yang diberikan dan tindakan yang mendefinisikan apa yang harus dilakukan dengan paket yang cocok. Aturan firewall filtering dikelompokkan bersama dalam chain. Hal ini memungkinkan paket yang akan dicocokkan terhadap satu kriteria umum dalam satu chain, dan kemudian melewati untuk pengolahan terhadap beberapa kriteria umum lainnya untuk chain yang lain.

Menu chain yang wajib ada di mikrotik

  1. Input - digunakan untuk memproses paket memasuki router melalui salah satu interface dengan alamat IP tujuan yang merupakan salah satu alamat router. Chain input berguna untuk membatasi akses konfigurasi terhadap Router Mikrotik.
  2. Forward - digunakan untuk proses paket data yang melewati router.
  3. Output - digunakan untuk proses paket data yang berasal dari router dan meninggalkan melalui salah satu interface.
Ketika memproses chain, rule yang diambil dari chain dalam daftar urutan akan dieksekusi dari atas ke bawah. Jika paket cocok dengan kriteria aturan tersebut, maka tindakan tertentu dilakukan di atasnya, dan tidak ada lagi aturan yang diproses dalam chain. Jika paket tidak cocok dengan salah satu rule dalam chain, maka paket itu akan diterima.

Connection State 

Connection state adalah status paket data yang melalui router

  • Invalid : paket tidak dimiliki oleh koneksi apapun, tidak berguna.
  • New : paket yang merupakan pembuka sebuah koneksi/paket pertama dari sebuah koneksi.
  • Established : merupakan paket kelanjutan dari paket dengan status new.
  • Related : paket pembuka sebuah koneksi baru, tetapi masih berhubungan denga koneksi sebelumnya.

Penjelasan pada menu action di mikrotik

Pada konfigurasi firewall mikrotik ada beberapa pilihan Action, diantaranya :
  • Accept : paket diterima dan tidak melanjutkan membaca baris berikutnya
  • Drop : menolak paket secara diam-diam (tidak mengirimkan pesan penolakan ICMP) 
  • Reject : menolak paket dan mengirimkan pesan penolakan ICMP
  • Jump : melompat ke chain lain yang ditentukan oleh nilai parameter jump-target
  • Tarpit : menolak, tetapi tetap menjaga TCP connection yang masuk (membalas dengan SYN/ACK untuk paket TCP SYN yang masuk)
  • Passthrough : mengabaikan rule ini dan menuju ke rule selanjutnya
  • log : menambahkan informasi paket data ke log\