



email : ariyaandro@gmail.com
POSTING 779

berikut cara awal dan sederhana encegahan Serangan DNS Cache Poisoning dari public.
Ganti Port Winbox 8291
Ubah port winbox 8291 pada menu IP>services. Gunakan port yang jarang digunakan dan sulit dikenali. Cara ini cukup ampuh untuk menghindari serangan DNS Cache Poisioning maupun serangan Bruto Force Winbox karena penyerang sulit mengenali port yang digunakan untuk akses ke Winbox Mikrotik.
Blokir Akses DNS Mikrotik dari Publik
Proteksi DNS dari jaringan internet. Yaitu dengan menambahkan rule firewall filter untuk memproteksi dari jaringan public dari penggunaan DNS pada Mikrotik sehingga ketika ada permintaan DNS port 53 dari publik maka akan di drop oleh rule ini.
/ip firewall filteradd action=drop chain=input dst-port=53 in-interface=pppoe-indihome protocol=udpadd action=drop chain=input dst-port=53 in-interface=pppoe-indihome protocol=tcp
Gunakan RouterOS yang Aman
Pihak pengembang RouterOS sendiri telah memperbaiki celah/bug dari DNS attack ini sudah diperbaiki pada versi terbaru RouterOS. Berikut rekomendasi versi yang disarankan :
a. 6.45.7 [stable]
b. 6.44.6 [long-term]
c. 6.46beta59 [testing]
Hindari Upgrade RouterOS Otomatis
Untuk menghindari penggunaan RouterOS yang memiliki banyak Bug/Celah, hindari upgrade router secara otomatis pada menu system>Package>Check-For-Updates.
Gunakan Manual Upgrade
Disarankan kita menggunakan manual upgrade. Yaitu dengan download file RouterOS di website mikrotik.com/download. Lalu upgrade manual router menggunakan metode drag-drop atau upload FTP.
Netinstall Mikrotik
Atau kita juga bisa install ulang router kita agar RouterOS yang kita gunakan benar-benar baru. Install ulang bisa menggunakan aplikasi Netinstall dengan versi RouterOS yang sudah direkomendasikan.
Link terkait : DISINI
maaf bila ada salah kata maupun istilah, silahkan memberi masukan.
salam rekan teknisi seprofesi
__________________________________
link profile teknis penulis



email : ariyaandro@gmail.com
Komentar
Posting Komentar