Advanced Mikrotik RouterOS Protection

Beranda » Apps » MikTools » Advanced Mikrotik RouterOS Protection
DISCLAIMERMikTools menggunakan Asynchronous JavaScript and XML (AJAX) untuk pertukaran data dan menampilkan melalui Application Programming Interface (API) & JavaScript Object Notation (JSON) untuk hasil input generator serta tidak bertanggung jawab atas kesalahan, kegagalan, kerusakan routerboard karena faktor tidak/disengaja. Tool/generator bekerja secara mandiri tidak dibawah naungan Perusahaan MikroTik, segala permasalahan yang terjadi pada routerboard adalah tanggung jawab Anda sendiri dan harus siap menerima segala resikonya. Jika “Setuju”, silakan lanjutkan! Since: 2010 - 2025
Mikrotik Port Service Description
Application Programmable Interface (API), suatu layanan yang memungkinkan pengguna membuat perangkat lunak atau aplikasi khusus yang berkomunikasi dengan router, misalnya untuk mengambil informasi di router, atau bahkan mengkonfigurasi router. Menggunakan port 8728. Port API ini sering diserang menggunakan BRUTE FORCE, Anda dapat mengubah port tersebut atau menonaktifkannya jika tidak digunakan.

# API Port Enable
/ip service set api port=8728 address=0.0.0.0/0 disabled=no
# API Port Disable
/ip service set api port=8728 address=0.0.0.0/0 disabled=yes
Fungsinya sama dengan API, hanya saja untuk SSL API lebih aman karena dilengkapi dengan sertifikat ssl. SSL API ini berjalan pada port 8729. Anda dapat mengubah port atau menonaktifkannya saat tidak digunakan.

# API-SSL Port Enable
/ip service set api-ssl port=8729 address=0.0.0.0/0 disabled=no
# API-SSL Port Disable
/ip service set api-ssl port=8729 address=0.0.0.0/0 disabled=yes
Mikrotik menyediakan layanan FTP standar yang menggunakan port 20 dan 21. FTP biasanya digunakan untuk mengupload atau mendownload data router, seperti file backup. Otorisasi FTP menggunakan pengguna & kata sandi akun router. FTP ini port sering diserang menggunakan BRUTE FORCE, Anda dapat mengubah port atau menonaktifkannya jika tidak digunakan.

# FTP Port Enable
/ip service set ftp port=21 address=0.0.0.0/0 disabled=no
# FTP Port Disable
/ip service set ftp port=21 address=0.0.0.0/0 disabled=yes
Merupakan salah satu cara untuk meremote router di console dengan secure. Hampir sama dengan telnet, hanya saja lebih aman karena data yang dikirimkan melalui SSH dienkripsi. MikroTik SSH secara default menggunakan port 22. Port SSH ini adalah sering diserang menggunakan BRUTE FORCE, Anda dapat mengubah port atau menonaktifkannya jika tidak digunakan.

# SSH Port Enable
/ip service set ssh port=22 address=0.0.0.0/0 disabled=no
# SSH Port Disable
/ip service set ssh port=22 address=0.0.0.0/0 disabled=yes
Fungsinya hampir sama dengan ssh, namun memiliki beberapa keterbatasan dan tingkat keamanan yang rendah. Biasanya digunakan untuk remote router di konsol. Layanan telnet MikroTik menggunakan port 23. Port TELNET ini sering digunakan diserang menggunakan BRUTE FORCE, Anda dapat mengubah port atau menonaktifkannya jika tidak digunakan.

# TELNET Port Enable
/ip service set ftp port=23 address=0.0.0.0/0 disabled=no
# TELNET Port Disable
/ip service set ftp port=23 address=0.0.0.0/0 disabled=yes
Layanan yang memungkinkan aplikasi Winbox terhubung ke router. Tentu kita sudah tidak asing lagi dengan aplikasi Winbox yang digunakan untuk melakukan remote router secara grafis. Koneksi Winbox menggunakan port 8291. Beberapa versi routeros dapat dihack menggunakan eksploitasi, Anda dapat mengubah Portnya agar lebih Aman!

# WINBOX Port Enable
/ip service set winbox port=8291 address=0.0.0.0/0 disabled=no
# WINBOX Port Disable
/ip service set winbox port=8291 address=0.0.0.0/0 disabled=yes
Selain remote console dan winbox, Mikrotik juga menyediakan cara mengakses router melalui web-base dengan menggunakan browser. Port yang digunakan adalah port HTTP standar yaitu port 80, Anda dapat mengubah port tersebut atau menonaktifkannya jika tidak digunakan.

# WWW (webfig) Port Enable
/ip service set www port=80 address=0.0.0.0/0 disabled=no
# WWW (webfig) Port Disable
/ip service set www port=80 address=0.0.0.0/0 disabled=yes
Sama seperti layanan WWW yang memungkinkan akses router menggunakan basis web, namun www-ssl lebih aman karena menggunakan sertifikat SSL untuk membuat koneksi antara router dan klien jarak jauh. Secara default menggunakan port 443, Anda dapat mengubah port tersebut atau menonaktifkannya jika tidak digunakan.

# WWW-SSL (webfig) Port Enable
/ip service set www-ssl port=443 address=0.0.0.0/0 disabled=no
# WWW-SSL (webfig) Port Disable
/ip service set www-ssl port=443 address=0.0.0.0/0 disabled=yes
Advanced Router Security Description
Mikrotik mempunyai protokol yang dapat menyiarkan domain melalui layer 2 sehingga perangkat Mikrotik dapat saling menemukan jika berada dalam jaringan layer 2 yang sama, namanya Mikrotik Neighbor Discovery Protocol (MNDP). Perangkat yang mendukung MNDP dan CDP dapat mencari atau mengetahui informasi router lainnya seperti informasi identitas Router, MAC-Address, dan IP-Address. Contoh termudah ketika kita akan melakukan winbox pada tab Neighbors, kita akan melihat beberapa informasi router yang terhubung ke layer 2 dengan Network Info kita.

# Hide Discover Interface Broadcast
/ip neighbor discovery-settings set discover-interface-list=none
# Show Discover Interface Broadcast
/ip neighbor discovery-settings set discover-interface-list=all
Dengan menonaktifkan antarmuka penemuan, bukan berarti router tidak dapat diremote menggunakan MAC-Address. Jika sebelumnya Anda sudah menyimpan atau mengetahui MAC-Address Router, Anda masih bisa menggunakan MAC-Address tersebut dari jarak jauh. Jika ingin router tidak bisa di remote menggunakan MAC-address baik melalui Winbox maupun melalui telnet, matikan fitur MAC-Server pada router.

# Protect login from Mac Address
/tool mac-server mac-winbox set allowed-interface-list=none
/tool mac-server ping set enabled=no
# Unprotect login from Mac Address
/tool mac-server mac-winbox set allowed-interface-list=all
/tool mac-server ping set enabled=yes
Di Mikrotik terdapat fitur yang berfungsi untuk melindungi akses ke sistem router, terutama yang berkaitan dengan penggunaan tombol reset. Fiturnya adalah "RouterBOOT Terlindungi". Jika fitur ini diaktifkan, beberapa fungsi tidak dapat dijalankan secara default, yaitu tombol reset dan reset lubang pin. Dan akses router dari konsol juga akan dinonaktifkan.

Note: in ROS New version, after paste script to enable, don't forget press button within 60 seconds to confirm protected routerboot enable

# Enable Bootloader Protector
/system routerboard settings set protected-routerboot=enabled
# Disable Bootloader Protector
/system routerboard settings set protected-routerboot=disabled
Router Mikrotik juga memiliki fitur Btest Server yang dapat digunakan untuk menguji koneksi yang telah terbentuk. Namun jika fitur ini tiba-tiba digunakan oleh pihak luar, router kita terpaksa menghasilkan trafik atau menerima trafik uji bandwidth, bisa jadi bandwidth kita habis atau tiba-tiba beban CPU kita menjadi 100%. Tentu saja karena admin jaringan tidak menginginkan hal tersebut, lebih baik fitur ini dimatikan saja.

# Btest Server Enable
/tool bandwidth-server set enabled=yes authenticate=yes
# Btest Server Disable
/tool bandwidth-server set enabled=no authenticate=yes
RoMON adalah 'MikroTik Proprietary Protocol' atau protokol yang hanya didukung oleh perangkat MikroTik. Komunikasi RoMON didasarkan pada parameter ID RoMON yang diambil dari alamat MAC router. Perangkat berkemampuan RoMON akan menemukan MAC Address Peer dan juga protokol penerusan data secara mandiri. jika Anda tidak ingin alamat mac Anda tersebar ke semua jaringan Anda dapat menonaktifkan RoMON.

# Enable RoMON
/tool romon set enabled=yes secrets=12345
# Disable RoMON
/tool romon set enabled=no secrets=12345
Optional Router Security Description
Mengamankan Service Port Default yang digunakan Mikrotik seperti telnet, ssh, ftp, winbox, www dan api. atau jika tidak digunakan dapat dimatikan/dinonaktifkan. jika menggunakan port khusus, silakan tambahkan port Anda sendiri.

# Protect Port Service from Internet
/interface list add name=WAN
/interface list member
add list=WAN interface="ether to ISP"
/ip firewall filter
add action=drop chain=input dst-port=21,22,23,8291,80,8728,8729 in-interface-list=WAN protocol=tcp comment="Protect Port Service from Internet"
add action=drop chain=input dst-port=21,22,23,8291,80,8728,8729 in-interface-list=WAN protocol=udp
Kerentanan memungkinkan alat khusus untuk terhubung ke port Winbox, dan meminta file database pengguna sistem.

Versi yang terpengaruh:
Mempengaruhi semua rilis perbaikan bug dari 6.30.1 hingga 6.40.7, dari 6.29 hingga 6.42 dan dari 6.29rc1 hingga 6.43rc3

# Anti Hack from EXPLOIT
/ip firewall filter add action=reject chain=input content=user.dat reject-with=icmp-network-unreachable comment="Anti Hack Exploit"
/ip firewall filter add action=drop chain=input content=user.dat
DDoS ini dikenal dengan nama Memcrashed, dimana penyerang mengeksploitasi protokol UDP port 11211 yang digunakan oleh layanan Memcached dari server web. Memchaced adalah teknologi yang digunakan untuk penyimpanan data dan sistem distribusi di memori server. Semakin dinamis aplikasi dan web, maka semakin banyak pula permasalahan dan lambatnya sistem itu sendiri ketika harus mengambil (memuat) data dari database secara langsung karena seringnya proses baca dan tulis di penyimpanan.

# Memcrashed - Amplification Attacks UDP 11211
/ip firewall filter
add chain=forward dst-port=11211 protocol=udp action=drop comment="Memcrashed - Amplification Attacks UDP 11211"
Modem atau router ISP umumnya memiliki konfigurasi default. Baik itu alamat IP hingga username dan passwordnya. Jika ada orang yang memahami hal ini tentunya akan berbahaya bagi jaringan internet anda apalagi bagi anda yang pernah mengelola jaringan publik seperti hotspot, karena bisa jadi nantinya anda akan diganggu oleh orang tersebut seperti mengubah konfigurasi. , mengubah nama wifi, kata sandi wifi.

# Block ACCESS MODEM
/ip firewall address-list
add address=192.168.1.1 list=IP-MODEM
add address=192.168.2.1 list=IP-MODEM
/ip firewall filter
add action=drop chain=forward dst-address-list=IP-MODEM dst-port=21-23,80,443 protocol=tcp comment="MODEM PROTECTED"
add action=drop chain=output dst-address-list=IP-MODEM dst-port=21-23,80,443 protocol=tcp
Untuk menyembunyikan melalui beberapa router atau melalui ISP mana agar client tidak bisa membaca jalur jaringan kita, kita bisa menyembunyikan atau drop untuk traceroute kecuali tujuannya, berikut script untuk menyembunyikan jaringan Mikrotik kita lalu lintas.

# Drop TRACEROUTE
/ip firewall filter
add action=drop chain=forward icmp-options=11:0 protocol=icmp comment="Drop TRACEROUTE"
add action=drop chain=forward icmp-options=3:3 protocol=icmp
Anti Netcut, Netcut mengeluarkan ARP dan menyerang Layer2, namun setidaknya dengan script di bawah ini kita mampu menjawab siapa yang nakal dan ingin memutus jaringan kita.

# ANTI NETCUT
/ip firewall address-list add list=netcut address=www.arcai.com comment="Anti Netcut"
/ip firewall mangle add action=add-src-to-address-list address-list=NetcutUser address-list-timeout=1h5m chain=prerouting dst-address-list=netcut dst-port=80 protocol=tcp comment="Anti Netcut"
/ip firewall filter add action=drop chain=forward src-address-list=NetcutUser comment="Anti Netcut"
/system scheduler add interval=10m name="AutoBlockNetcut" comment="Anti Netcut"

Open System Scheduler and enter this script into "AutoBlockNetcut"

local a [/ip firewall address-list get [find list="NetcutUser"] address]
local b [/ip hotspot active get [find address=$a] mac-address]
if ($a != "") do={[ /ip hotspot ip-binding add mac-address="$b" address="$a" type=blocked
/ip firewall address-list remove [find address="$a"]
/system scheduler add name ($a) interval="01:00:00" on "/ip hotspot ip-binding remove [find mac-address=$b]
/system scheduler remove [find name=$a]"
]}
Pernahkah Anda merasakan akses internet tiba-tiba terasa lambat? bisa jadi ada orang nakal yang menggunakan IP router publik kita sebagai DNS server, biasanya hal ini ditandai dengan tingginya kecepatan upload ke internet, untuk menghindarinya kita cukup menggunakan script dibawah ini.

# Block Open Recursive DNS
/interface list add name=WAN
/interface list member
add list=WAN interface="ether to ISP"
/ip firewall filter
add chain=input dst-port=53 in-interface-list=WAN protocol=tcp action=drop comment="Block Open Recursive DNS"
add chain=input dst-port=53 in-interface-list=WAN protocol=udp action=drop
Mencegah Open proxy disalahgunakan oleh pihak luar. jika menggunakan port khusus, silakan tambahkan port Anda sendiri.

# Block Open PROXY
/interface list add name=WAN
/interface list member
add list=WAN interface="ether to ISP"
/ip firewall filter
add action=drop chain=input dst-port=3128,8080 in-interface-list=WAN protocol=tcp comment="Block Open PROXY"
add action=drop chain=input dst-port=3128,8080 in-interface-list=WAN protocol=udp
Antisipasi serangan DDoS yaitu dengan membatasi jumlah koneksi pada aturan firewall. Ketika terjadi serangan DDoS, sistem mendeteksi jumlah permintaan koneksi melebihi batas yang ditentukan.

# Anti DDoS Attacks
/ip firewall filter
add chain=forward connection-state=new action=jump jump-target=block-ddos comment="Anti DDoS Attacks"
add chain=forward connection-state=new src-address-list=ddoser dst-address-list=ddosed action=drop
add chain=block-ddos dst-limit=50,50,src-and-dst-addresses/10s action=return
add chain=block-ddos action=add-dst-to-address-list address-list=ddosed address-list-timeout=10m
add chain=block-ddos action=add-src-to-address-list address-list=ddoser address-list-timeout=10m
Untuk mengurangi segala macam resiko dan kerugian yang diakibatkan oleh pihak-pihak yang tidak bertanggung jawab, maka kita sebagai Network Administrator atau Network Support / Engineer juga dituntut untuk selalu aktif menjaga dan mencegah ancaman keamanan khususnya dari sisi jaringan. Berbagai macam tindakan yang dapat dilakukan untuk mencegah dari sisi jaringan. Salah satu caranya adalah dengan melakukan drop traffic dari aplikasi Port Scanner.

# Anti PORT SCAN
/ip firewall filter
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="Mark Source ip port scanner to Address list " disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP FIN Stealth scan"
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/FIN scan"
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="SYN/RST scan"
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="FIN/PSH/URG scan"
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="ALL/ALL scan"
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list="port scanners" address-list-timeout=2w comment="NMAP NULL scan"
add chain=input src-address-list="port scanners" action=drop comment="Drop port scanners" disabled=no
BRUTE FORCE merupakan serangan yang dilakukan untuk membobol password dengan cara mencoba setiap password secara acak mulai dari kombinasi huruf, angka dan simbol, hingga akhirnya menemukan password yang tepat. Biasanya BRUTE FORCE dilakukan oleh robot atau program, karena untuk mendapatkan kombinasi huruf, angka dan simbol maka program/algoritma tertentu dapat dengan cepat membuatnya.

# Anti Hack from BruteForce FTP + SSH
/ip firewall filter
add action=drop chain=input comment="drop ftp BRUTE FORCErs" dst-port=21 protocol=tcp src-address-list=ftp_blacklist
add action=accept chain=output content="530 Login incorrect" dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=ftp_blacklist address-list-timeout=3h chain=output content="530 Login incorrect" protocol=tcp
add action=drop chain=input comment="drop ssh BRUTE FORCErs" dst-port=22-23 protocol=tcp src-address-list=ssh_blacklist
add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d chain=input connection-state=new dst-port=22-23 protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m chain=input connection-state=new dst-port=22-23 protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m chain=input connection-state=new dst-port=22-23 protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m chain=input connection-state=new dst-port=22-23 protocol=tcp
add action=drop chain=forward comment="drop ssh brute downstream" dst-port=22-23 protocol=tcp src-address-list=ssh_blacklist
Dalam jaringan komputer, port knocking adalah metode membuka port secara eksternal pada firewall dengan menghasilkan upaya koneksi pada sekumpulan port tertutup yang telah ditentukan sebelumnya. Setelah urutan upaya koneksi yang benar diterima, aturan firewall dimodifikasi secara dinamis untuk memungkinkan host yang mengirim koneksi mencoba untuk terhubung melalui port tertentu. Untuk mencegah penyerang memindai sistem untuk layanan yang berpotensi dieksploitasi dengan melakukan port memindai, karena kecuali penyerang mengirimkan urutan ketukan yang benar, port yang dilindungi akan tampak tertutup.

Ukuran Paket Unik Untuk Mengetuk Kunci: 72 dan 172

Contoh Membuka Key Ping Secara Manual di CMD Windows:
Ketukan Tombol Pertama = ping -l 72 (Alamat IP)
Ketukan Tombol Kedua = ping -l 172 (Alamat IP)

Contoh Buka Ping Kunci Secara Manual di Terminal Linux atau MacOS:
Ketukan Tombol Pertama = ping -s 72 (Alamat IP)
Ketukan Tombol Kedua = ping -s 172 (Alamat IP)

# Port Knocking Use Icmp + Packet Size
/ip firewall filter
add action=add-src-to-address-list address-list="port-knocking-first" address-list-timeout="00:00:00" chain=input packet-size="100" protocol=icmp comment="Port Knocking Use Icmp + Packet Size"
add action=add-src-to-address-list address-list="port-knocking-second" address-list-timeout="00:00:00" chain=input packet-size="200" protocol=icmp src-address-list="port-knocking-first"
add action=accept chain=input dst-port="21,22,23" protocol=tcp src-address-list="port-knocking-second"
add action=drop chain=input dst-port="21,22,23" protocol=tcp src-address-list="!port-knocking-second"
"Berdoalah, Allah mendengarmu. Bersabarlah karena Allah akan menjawab doamu pada waktu yang tepat." Anonim
ode is Poetry 2025