Selasa, 27 Agustus 2013

Perintah - Perintah Firewall Mikrotik / Routerboard







Disini saya memberikan beberapa keamanan pada Firewall mikrotik anda sehingga mikrotik anda dapat aman dari berbagai macam gangguan yang terjadi. Langsung aja dibawah ini ada beberapa perintah firewall dan ada dapat copy/paste aja pada "new terminal";. Berikut perintahnya :

Untuk Accept Estabilished Connections
/ip firewall filter add chain=input connection-state=established action=accept comment=”Accept_established_connections”

Untuk Accept Related Connections
/ip firewall filter add chain=input connection-state=related action=accept comment=”Accept_related_connections”

Untuk Drop Invalid Connections
/ip firewall filter add chain=input connection-state=invalid action=drop comment=”Drop_invalid_connections”

Untuk UDP
/ip firewall filter add chain=input protocol=udp action=accept comment=”UDP”

Untuk Allow Limited Ping
/ip firewall filter add chain=input protocol=icmp limit=50/5s,2 action=accept comment=”Allow_limited_pings”

Untuk Drop Excess Ping
/ip firewall filter add chain=input protocol=icmp action=drop comment=”Drop_excess_pings”

Untuk FTP
/ip firewall filter add chain=input protocol=tcp dst-port=21 src-address-list=ournetwork action=accept comment=”FTP”

Kemudian Untuk SSH for Secure shell
/ip firewall filter add chain=input protocol=tcp dst-port=22 src-address-list=ournetwork action=accept comment=”SSH_for_secure_shell”

Untuk Telnet
/ip firewall filter add chain=input protocol=tcp dst-port=23 src-address-list=ournetwork action=accept comment=”Telnet”

Untuk Web
/ip firewall filter add chain=input protocol=tcp dst-port=80 src-address-list=ournetwork action=accept comment=”Web”

Untuk Winbox
/ip firewall filter add chain=input protocol=tcp dst-port=8291 src-address-list=ournetwork action=accept comment=”winbox”

Untuk PPTP-Server
/ip firewall filter add chain=input protocol=tcp dst-port=1723 action=accept comment=”pptp-server”

Untuk log Everything else
/ip firewall filter add chain=input action=log log-prefix="DROP INPUT" comment=”Log_everything_else”

Untuk Filter Port Scanning
/ip firewall filter add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=”Port_Scanners_To_List” disabled=no
/ip firewall filter add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port scanners” address-list-timeout=2w comment=” Port_Scanners_To_List1” disabled=no

Untuk Filter Port FTP
/ip firewall filter add chain=input protocol=tcp dst-port=21 src-address-list=ftp_blacklist action=drop comment=”Filter_FTP_to_Box” disabled=no
/ip firewall filter add chain=output protocol=tcp content=”530 Login incorrect” dst-limit=1/1m,9,dst-address/1m action=accept comment=”Filter_port_FTP1” disabled=no
/ip firewall filter add chain=output protocol=tcp content=”530 Login incorrect” action=add-dst-to-address-list address-list=ftp_blacklist address-list-timeout=3h comment=”Filter_port_FTP1” disabled=no

Untuk Separate Packet Flag
/ip firewall filter add chain=forward protocol=tcp action=jump jump-target=tcp comment=”Separate_Protocol_into_Chains1” disabled=no
/ip firewall filter add chain=forward protocol=udp action=jump jump-target=udp comment=”Separate_Protocol_into_Chains2” disabled=no
/ip firewall filter add chain=forward protocol=icmp action=jump jump-target=icmp comment=”Separate_Protocol_into_Chains3” disabled=no

Untuk Blocking Bukis Mail Traffic
/ip firewall filter add chain=forward protocol=tcp dst-port=25 action=drop comment=”Allow_SMTP” disabled=no

Untuk Connection P2P
/ip firewall filter add chain=forward p2p=all-p2p action=accept comment=”trafik_P2P” disabled=no

Untuk Filter Junk Dan Koneksi
/ip firewall filter add chain=input connection-state=established action=accept comment=”Connection_State1” disabled=no
/ip firewall filter add chain=input connection-state=related action=accept comment=”Connection_State2” disabled=no
/ip firewall filter add chain=input connection-state=invalid action=drop comment=”Connection_State3” disabled=no

Untuk Allow estabilished Connections
/ip firewall filter add chain=forward connection-state=established action=accept comment=”Allow_Established_Connections”

Untuk Related Connections
/ip firewall filter add chain=forward connection-state=related action=accept comment=”Allow_Realted_connections”

Untuk Drop Invalid Connections
/ip firewall filter add chain=forward connection-state=invalid action=drop comment=”Drop_Invalid_Connections”

Maka hasilnya dapat kita lihat seperti gambar dibawah ini;

Cara Mematikan Port yang Digunakan Spam di Mikrotik / Routerboard


Berikut ini saya lampirkan beberapa perintah untuk mematikan spam pada mikrotik kita yaitu dengan mencopy paste perintah dibawah ini di "New terminal", berikut perintahnya :

Mematikan Port Spam di Mikrotik

/ip firewall filter add chain=forward dst-port=135-139 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=135-139 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=445 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=445 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=593 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=4444 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=5554 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=9996 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=995-999 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=53 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=55 protocol=tcp action=drop

Maka hasilnya dapat anda lihat pada gambar dibawah ini;

Membuat Drop Virus Pada Mikrotik / Routerboard



Dalam suatu Wireless Access Point itu sangat dibutuhkan drov virus, sehingga dapat terjaga dari virus - virus pada mikrotik yang dapat mengganggu kestabilan wireless access point dimikrotik;

Berikut perintah-perintah untuk mengedrov virus, anda dapat copy/paste aja ke new terminal;

Drov Virus

ip firewall filter add chain=forward connection-state=invalid action=drop comment=”drop_invalid_connections”
/ip firewall filter add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop_Blaster_Worm”
/ip firewall filter add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm”
/ip firewall filter add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop_Blaster_Worm”
/ ip firewall filter chain=virus protocol=udp dst-port=445 action=drop comment=”Drop_Blaster_Worm”
/ip firewall filter add chain=virus protocol=tcp dst-port=593 action=drop comment=”________”
/ip firewall filter add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”__________”
/ip firewall filter add chain=virus protocol=tcp dst-port=1080 action=drop comment=” Drop¬_MyDoom”
/ip firewall filter add chain=virus protocol=tcp dst-port=1214 action=drop comment=”______”
/ip firewall filter add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester”
/ip firewall filter add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server”
/ip firewall filter add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast”
/ip firewall filter add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx”
/ip firewall filter add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid”
/ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment=”BagleVirus”
/ip firewall filter add chain=virus protocol=tcp dst-port=2283 action=drop comment=”DropDumaruY”
/ip firewall filter add chain=virus protocol=tcp dst-port=2535 action=drop comment=”DropBeagle”
/ip firewall filter add chain=virus protocol=tcp dst-port=2745 action=drop comment=”DropBeagle_C-K”
/ip firewall filter add chain=virus protocol=tcp dst-port=3127 action=drop comment=”DropMyDoom”
/ip firewall filter add chain=virus protocol=tcp dst-port=3410 action=drop comment=”DropBackdoorOptixPro”
/ip firewall filter add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm1”
/ip firewall filter add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm2”
/ip firewall filter add chain=virus protocol=tcp dst-port=5554 action=drop comment=”DropSasser”
/ip firewall filter add chain=virus protocol=tcp dst-port=8866 action=drop comment=”DropBeagleB”
/ip firewall filter add chain=virus protocol=tcp dst-port=9898 action=drop comment=”DropDabber-A-B”
/ip firewall filter add chain=virus protocol=tcp dst-port=10080 action=drop comment=”DropMyDoom-B”
chain=virus protocol=tcp dst-port=12345 action=drop comment=”DropNetBus”
/ip firewall filter add chain=virus protocol=tcp dst-port=17300 action=drop comment=”DropKuang2”
/ip firewall filter add chain=virus protocol=tcp dst-port=27374 action=drop comment=”DropSubSeven”
/ip firewall filter add chain=virus protocol=tcp dst-port=65506 action=drop comment=”DropPhatBot,Agobot,Gaobot”
/ip firewall filter add chain=forward action=jump jump-target=virus comment=”jump to the virus chain”

Cara Setting Radio ALCON 802.11g Wlan OutDor AP



Bagi Pengguna WIreless Network, apalagi untuk daerah sekitar atau yang berjarak 5k, anda dapat menggunakan Alcon 802.11g Wlan Outdor AP, disini akan dijelaskan bagaimana cara setting Alcon tersebut :

Pertama :
Pasang ALcon 802.11g Wlan Outdor pada Tiang yang secukupnya, bisa di tancapkan di atas tanah atau bangunan rumah anda. Pasang Kabel Lan dari Alcon ke POE dan sambungkan ke laptop anda. Tp sebelumnya atur IP Address anda sebagai berikut 192.168.1.2/254. Sedangkan IP Address bawaan Alcon tersebut yaitu 192.168.1.1


Kemudian buka Browsing (Mozila, Opera dll), Ketikkan pada address bar 192.168.1.1, dan disini karena saya sudah set IP Alconnya terlebih dahulu maka IP Alcon sudah berubah menjadi 192.168.13.7. Maka akan keluar menu Loging

Nama Pengguna : admin
Kata Sandi : admin
lalu klik "ok" untuk melanjutkan proses.


Kemudian akan keluar menu "System Informasi", kemudian klik pada menu "IP Setting", lalu masukkan Ip address "192.168.13.7" / sesuai dengan Ip Access Point Pada Server yang dipakai, lalu klik "Apply", berikut gambar yang terkait,

Kemudian klik pada menu "System Properties" untuk memberi nama pada Access Point Alcon tersebut. dan kemudian Klik pada menu "Wireless Network" dan pilih "Mode" Access Point anda, lalu klik "Site Survay" maka Alcon Wlan Outdor AP akan melakukan Scanning pada Wireless Access Point yang akan kita sambungkan seperti gambar dibawah ini,


Lalu Klik "BSSID" atau MAC Address Access Point yang akan kita sambungkan seperti "ACCESS_POINT_CITRA2, lalu klik "Apply", 


Setelah itu, untuk mengechek apakah tersambung antara ALCON Wlan AP ke ACCESS POINT pada Server maka kita harus mencoba untuk melakukan "Ping" ke ACCESS POINT pada Server, misalkan ip AP server 192.168.13.1, jika Ping Tersebut Replay maka telah tersambung ke AP Server

Langkah Kedua Yaitu :

Configurasi Wireless Access Point sebagai station anda, dan disini kita akan menggunakan TP-LINK TL-WA500G/5001G.

Colokkan kabel Lan di Wireless ke laptop anda. setelah itu set ip address dilaptop anda menjadi 192.168.1.2/254 sedangkan IP Wireless 192.168.1.1. Dan disini wireless tersebut sudah saya set dluan dengan ip yang berbeda. Kemudian buka "Browser" dan ketikkan di Address bar ip address Wireless tersebut dan disini saya membuat Ip address nya menjadi 192.168.0.153 maka akan muncul menu login

Nama Pengguna : admin
kata sandi : admin
lalu klik "OK" untuk melanjutkan proses


Kemudian akan muncul menu "System Status" kemudian klik pada menu "Network" dan masukkan IP Address Wireless lalu klik "save" anda seperti gambar berikut :


Kemudian ganti IP address pada Laptop anda menjadi 192.168.0.1/254 lalu ketik di Address bar ip wireless yang kita set tadi 192.168.0.153. lalu klik menu "Basic Setting" dan beri centang pada Access Point dan pada "SSID" masukkan nama Wireless anda, lalu klik "Save".



Kemudian Klik Menu "DHCP" lalu Pilih "DHCP Setting" lalu masukkan IP untuk Client di station anda lalu klik "Save".



Dan anda dapat membuat DHCP dari 192.168.0.1 - 192.168.0.254

Moga bisa membantu ya bro. jangan lupa commentnya ya ..

Cara Setting Wireless TP-LINK TL-WA500G/WA501G Access Point

Configurasi Wireless Access Point TP-LINK TL-WA500G/WA501G dapat kita simak dibawah ini,

Colokkan kabel Lan di Wireless ke Notebook anda. kemudian masukkan IP Address di Notebook anda menjadi 192.168.1.2/254 sedangkan IP bawaan Wireless TP-LINK TL-WA500G/WA501G AP yaitu 192.168.1.1. Berhubung karena Wireless yang saya postingkan disini sudah saya Set terlebih dahulu maka ip pada tutorial ini berbeda, dan disini terlihat IP Wireless menjadi 192.168.0.153 maka kita dapat memasukkan IP Address pada Notebook menjadi 192.168.0.1/254 seperti gambar berikut :


Kemudian buka "Browser (OPERA, Mozila)" dan ketikkan di Address bar ip address Wireless tersebut dan disini saya membuat Ip address nya menjadi 192.168.0.153 maka akan muncul menu "login"
Nama Pengguna : admin
kata sandi : admin


Lalu klik "OK" untuk melanjutkan proses, maka akan muncul menu "Status". Kemudian Klik menu "Network" dan isikan IP Address Wireless Tersebut seperti 192.168.0.153 lalu klik "Save".


Kemudian Klik Menu "Wireless" dan klik "Basic Setting" lalu berikan centang pada Access Point kemudian pada "SSID" kasih nama HOTSPOT/Wireless anda lalu klik "Save".


Kemudian klik menu "DHCP" pada DHCP Server beri centang pada "Enabled" dan masukkan Start IP address Samapi End IP Address sesuai pengguna Clientnya,


Kemudian untuk menjaga-jaga agar tidak sembarangan para User masuk atau memakai Connection kita maka anda bisa membuat Security pada Wireless anda itu dengan mengklik menu "Wireless Security" dan anda bisa memilih beberapa pilihan jenis Security wireless anda lalu klik "Save".

Moga membantu ya bro... Tinggalkan Comment ya ....

Cara Membuat Anti NetCut Pada Mikrotik / Routerboard


Banyak terdapat orang yang iseng-iseng ingin mengerjai koneksi orang lain, yaitu salah satunya dengan menggunakan NetCut. Dan sini saya akan memberikan sedikit tentang memblock Netcut dengan Anti NetCut di mikrotik.

Buka RB411U atau lainnya dengan menggunakan Winbox, download winbox disini. Kemudian akan tampil Menu utama winbox. Lalu Copy/paste perintah berikut ini di "New Terminal".

Anti NetCut :

/ip firewall filter add action=accept chain=input comment="Anti-Netcut1" disabled=no dst-port=0-65535 protocol=tcp src-address=61.213.183.1-61.213.183.254
/ip firewall filter add action=accept chain=input comment="Anti-Netcut2" disabled=no dst-port=0-65535 protocol=tcp src-address=67.195.134.1-67.195.134.254
/ip firewall filter add action=accept chain=input comment="Anti-Netcut3" disabled=no dst-port=0-65535 protocol=tcp src-address=68.142.233.1-68.142.233.254
/ip firewall filter add action=accept chain=input comment="Anti-Netcut4" disabled=no dst-port=0-65535 protocol=tcp src-address=68.180.217.1-68.180.217.254
/ip firewall filter add action=accept chain=input comment="Anti-Netcut5" disabled=no dst-port=0-65535 protocol=tcp src-address=203.84.204.1-203.84.204.254
/ip firewall filter add action=accept chain=input comment="Anti-Netcut6" disabled=no dst-port=0-65535 protocol=tcp src-address=69.63.176.1-69.63.176.254
/ip firewall filter add action=accept chain=input comment="Anti-Netcut7" disabled=no dst-port=0-65535 protocol=tcp src-address=69.63.181.1-69.63.181.254
/ip firewall filter add action=accept chain=input comment="Anti-Netcut8" disabled=no dst-port=0-65535 protocol=tcp src-address=63.245.209.1-63.245.209.254
/ip firewall filter add action=accept chain=input comment="Anti-Netcut9" disabled=no dst-port=0-65535 protocol=tcp src-address=63.245.213.1-63.245.213.254


Lihat hasilnya seperti gambar berikut ini