Sometimes you want to create an offline copy of a site that you can take and view even without internet access. Using wget you can make such copy easily:
Baru-baru ini, router Mikrotik mengalami serangan berat
oleh para penjahat cyber. Yang baru-baru ini di antara serangan ini
adalah http Mikrotik dan serangan redirect dns. Serangan ini, salah satu
dari banyak serangan pada router Mikrotik dalam beberapa waktu
terakhir, mengalihkan semua traffic http dan dns ke server proxy / dns
jauh, memberikan kekuatan kepada penyerang untuk menganalisis paket yang
berasal dari jaringan.
Begitu banyak pengguna telah mengalami serangan ini dan jika Anda
menggunakan router Mikrotik dengan alamat IP publik yang ditetapkan,
hanya masalah waktu sebelum perangkat Anda disusupi, kecuali Anda telah
mengambil langkah-langkah untuk mengamankan router Anda.
Dalam posting ini, kita akan melihat perubahan yang dilakukan ke
router Anda setelah mengalami serangan http dan dns Mikrotik dns, cara
membersihkan router Anda, dan akhirnya, cara mengamankannya dari
serangan lebih lanjut.
Daftar Isi
Apa itu Mikrotik http dan dns mengarahkan serangan?
The Mikrotik http dan serangan redirect dns adalah bentuk baru
serangan pada router Mikrotik yang memungkinkan penjahat cyber untuk
mengarahkan http dan dns trafik dari jaringan Anda ke server proxy jauh
menggunakan port udp 53 dan tcp port 80. Para penyerang menetapkan dns
IP ke Anda router, dan membuat aturan nat tujuan untuk mengarahkan lalu
lintas http dan dns.
Setelah perubahan ini dilakukan pada router Mikrotik, pelaku dapat
duduk kembali dan menganalisis paket dari jaringan yang terkena
menggunakan penganalisis paket seperti Wireshark.
Cara mengetahui bahwa router Anda telah disusupi
Tanda yang jelas bahwa router Anda telah diserang adalah bahwa
pengalaman browsing melalui router tiba-tiba menjadi lambat bahkan
ketika penggunaan bandwidth rendah. Ini karena server dns / proxy
penyerang, di mana lalu lintas http dan dns telah dialihkan, mungkin
tidak dirancang untuk menahan jumlah paket dari router Mikrotik yang
dikompromikan.
Cara membersihkan router Anda
Ketika dihadapkan dengan masalah seperti ini, yang terlintas dalam
pikiran adalah mengatur ulang router. Pilihan ini tidak sepenuhnya
memecahkan masalah karena penyerang memiliki file yang diinstal pada
sistem. File-file ini tidak terhapus bahkan ketika router di-reset.
Dalam situasi seperti ini, evaluasi yang cermat terhadap apa yang
telah dilakukan diperlukan. Setelah itu, pengguna harus menempatkan
tindakan koreksi dan pencegahan manual yang ditujukan untuk mengamankan
router.
Hapus alamat IP server rougue dns
Hapus alamat dns nakal yang diberikan ke router. Klik IP> DNS dan
hapus semua alamat IP server dns yang tidak ditugaskan oleh Anda. Lihat
panduan di bawah ini:
Untuk memastikan hanya IP resmi yang dapat masuk ke router, tambahkan
IP yang diizinkan ke pengguna di sub-menu pengguna. Lihat di bawah.
Setiap perusahaan terkadang mempunyai suatu kebijakan dimana situs tertentu seperti Youtube maupun Facebook harus DIBLOKIR
pada jaringan kantor tersebut. Apabila kita memblokir Youtube dengan
metode Layer 7 maupun dengan metode Content situs lain seperti
google.com juga akan ikut terblokir, ini karena Certificate youtube.com
yang menyatu dengan situs lain seperti google.com. Maka Cara Blokir Youtube dengan metode diatas tidak relevan lagi untuk saat ini, maka dari itu ada metode terbaru dari Mikrotik yaitu TLS Host.
TLS Host Mikrotik Untuk Blokir Youtube
Untuk memblokir youtube.com dengan metode TLS Host anda harus
menggunakan versi Mikrotik OS terbaru. Pada kali ini saya menggunakan
Mikrotik OS Versi 6.43.12. Untuk memblokir youtube.com dengan TLS Host
anda bisa menggunakan Filter Rules atau RAW.
Langkah
Caranya kita masuk ke menu IP –> Firewall –> Raw dan tambahkan Rule baru seperti pada gambar dibawah ini
Lalu pindah ke tab Advanced lalu tambahkan di kolom TLS Host situs yang akan di blokir.
Lalu pindah lagi ke tab Action, pilihlah kolom Action dengan drop.
Hasilnya
Dengan cara ini situs lain seperti google.com tidak akan terblokir.
Ada kalanya Game Online PUBG Mobile diharuskan di blokir di jaringan
internet yang fungsinya hanya untuk pendidikan seperti di internet
kampus atau sekolahan. Yang harus pertama dilakukan untuk memblokir
game tersebut anda harus mencari port yang digunakan oleh Game Online
PUBG Mobile, bisa dengan mencari port yang digunakan dengan menggunakan
Torch Mikrotik. Untuk melihat daftar port game online terbaru: Daftar Port Game Online Terbaru hasil Torch di Mikrotik.
Firewall Raw memungkinkan untuk bypass atau drop
paket secara selektif sebelum pelacakan koneksi yang secara signifikan
mengurangi beban pada CPU dibandingkan dengan Firewall Filter Rules oleh
karena itu saya lebih memilih untuk memblokir dengan menggunakan
Firewall Raw dibandingan dengan Firewall Filter Rules. Selain itu
Firewall Raw sangat berguna untuk mitigasi serangan DOS.
Yubs, tentu sangat membosankan bukan? kenapa terjadi seperti itu ?
jawabannya adalah karena si mbah google mendeteksi adanya malware atau
sejenis spam yang melakukan query tertentu pada mesin pencarian google
sehingga perlu adanya pembatasan atau pencegahan query. Bisa dibayangkan
jika aktivitas spamming ini tidak diatasi pihak google. Tentu hal ini
sudah dipikirkan mbah google agar kejadian ini teratasi dengan cara
memberikan captcha. Perlu diketahui, ada beberapa kasus dimana tidak
semua komputer terkena spam, mengenai hal ini saya kurang paham methode
apa yg dipakai google untuk menerapkan pencegahan, karena fakta di
lapangan ketika 1 ip public indih*me dishare ke banyak user, tidak semua
kena spam. Namun jika terus menerus kena spam, dalam kurun waktu
sekitar 30 menit maka semua komputer muncul captcha. Solusi
satu-satunyanya saat ini harus generate ip baru. Nah lalu bagaimana cara
mendeteksi kena spam ? tentu kita memanfaatkan domain
ipv4.google.com/sorry/ bla bla bla yang akan kita tangkap dan kita
eksekusi perintah untuk redial pppoe indih*me.
Baiklah langsung saja, kali ini saya akan bagi tips versi kedua yang
mana pada script ini ada pembaharuan sehingga lebih valid. Karena
terkadang akses ke google kena spam hanya ke beberapa pc saja dan pc
lainnya tidak kena. solusinya gunakan layer7.
Pertama tama, buat regex layer7 pada mikrotik kasih nama spamgoogle :
^.*(ipv4.google.com)
kemudian buat rule firewall filter agar address yg kena spam masuk ke
address-list. (sesuaikan cidr_nat adalah pool ip client anda)
/ip fi fi add action=add-src-to-address-list address-list=kena_spam address-list-timeout=\
none-dynamic chain=forward comment=kena_spam layer7-protocol=spamgoogle protocol=tcp src-address-list=cidr_nat
kemudian buat script seperti berikut dan jangan lupa buat schedulernya.
:global iface 0pppoe0
:global currentIP
#:if ([:len [/ip firewall address-list find list=kena_spam dynamic=yes ]] != 0 ) do={
:if ([/ip firewall address-list print count-only where list=kena_spam] >=5) do={
:log error "akses google kena spam"
/in pppoe-client disable $iface
:delay 2
/in pppoe-client enable $iface
:delay 2
:set $currentIP ([/ip address get [find interface="$iface"] address])
:for i from=( [:len $currentIP] - 1) to=0 step=-1 do={
:if ( [:pick $currentIP $i] = "/") do={
:set currentIP [:pick $currentIP 0 $i]
}
}
:foreach i in=[/ip firewall address-list find list=kena_spam ] do={:put $i; /ip firewall address-list remove $i }
:log warning "telah digenerate dengan ip baru : $currentIP"
:local router [/system identity get name]
:local time [/system clock get time]
:local date [/system clock get date]
:local voltage [/system health get voltage]
:local tegangan (. [:pick $voltage 0 2] . "," . [:pick $voltage 2 3] ." volt")
:local pesan ("[ $router ]%0A" ."GENERATE
IP%0A$currentIP:81/userman%0A103.77.159.87:81/userman%0AKENA SPAM pada :
%0A" . $time .", ".$date. "%0AVoltase saat ini $tegangan.")
/tool fetch
url="https://api.telegram.org/bot38xx21546:AAGn69QpFDuLSOQd3E3JtI5nhfUmg05hQys/sendMessage?chat_id=-20xx3762&text=$pesan"
keep-result=no
}
:if ($currentIP in 10.0.0.0/8) do={
:log error "dapet ip private! redial kembali untuk mendapatkan ip kepala 36";
/in pppoe-client disable $iface
:delay 2
/in pppoe-client enable $iface
:delay 2
:set $currentIP ([/ip address get [find interface="$iface"] address])
:for i from=( [:len $currentIP] - 1) to=0 step=-1 do={
:if ( [:pick $currentIP $i] = "/") do={
:set currentIP [:pick $currentIP 0 $i]
}
}
:foreach i in=[/ip firewall address-list find list=kena_spam ] do={:put $i; /ip firewall address-list remove $i }
:log warning "telah digenerate dengan ip baru : $currentIP"
:local router [/system identity get name]
:local time [/system clock get time]
:local date [/system clock get date]
:local voltage [/system health get voltage]
:local tegangan (. [:pick $voltage 0 2] . "," . [:pick $voltage 2 3] ." volt")
:local pesan ("[ $router ]%0A" ."GENERATE
IP%0A$currentIP:81/userman%0A103.77.159.87:81/userman%0AKENA SPAM pada :
%0A" . $time .", ".$date. "%0AVoltase saat ini $tegangan.")
/tool fetch
url="https://api.telegram.org/bot38xx921546:AAGn69QpFDuLSOQd3E3JtI5nhfUmg05hQys/sendMessage?chat_id=-20353xx762&text=$pesan"
keep-result=no
}
hasilnya :
dan telah dilaporkan ke telegram Anda. semoga bermanfaat
Berikut ini adalah contoh penggunaan Load Balancing 2 ISP dengan
menggunakan metode PCC. Port 1 dan port 2 mikrotik terhubung ke modem
yang berbeda dan port 3 terhubung ke Hub yang terhubung ke komputer
client. Pada contoh kali ini masing-masing kecepatan internet sama yaitu
10Mbps
Topologi jaringan
Berikut gambaran topologi jaringan yang digunakan
IP Modem WAN1 = 192.168.1.1 IP Modem WAN 2 = 192.168.2.1 IP Local = 192.168.0.1
Apabila kecepatan masing-masing ISP berbeda misal ISP 1 = 5Mbps dan
ISP 2 = 10Mbps maka harus menambahkan PCC rules lebih banyak daripada
ISP 1 seperti contoh
Anda mempunyai warnet games online, di warnet anda mempunyai
aktifitas pelanggannya adalah browsing dan games online. Jika pelanggan
anda ada yang browsing atau download, pelanggan yang bermain games
online terganggu (LAG). Mungkin anda punya rencana memakai 2 ISP dengan
tujuan 2 aktifitas itu dibagi koneksinya, 1 untuk browsing 1 lagi untuk
games online.
Kondisi Jaringan
ISP pertama mempunyai IP 10.10.10.2/30 gateway 10.10.10.1 pada ether1 (untuk koneksi IIX)
ISP kedua mempunyai IP 20.20.20.2/30 gateway 20.20.20.1 pada ether2 (untuk koneksi internasional)
Jaringan lokal mempunyai IP 192.168.0.0/24 pada ether3
Saya anggap anda sudah membuat paket mark internasional dan IIX dalam ip firewall mangle.
/ip address
add address=10.10.10.2/30 interface=ether1 comment=ISP 1 for IIX disabled=no
add address=20.20.20.2/30 interface=ether2 comment=ISP 2 for Internasional disabled=no
add address=192.168.0.1/24 interface=ether3 disabled=no
/ip firewall mangle
add chain=prerouting src-address=192.168.0.0/24 dst-address=nice action=mark-routing new-routing-mark=iix disabled=no comment=Routing Mark for IIX
/ip route
add gateway=20.20.20.1
add gateway=10.10.10.1 routing-mark=iix
/ip firewall nat
add chain=srcnat action=masquerade disabled=no
Penjelasan
/ip firewall mangle add chain=prerouting src-address=192.168.0.0/24 dst-address-list=nice action=mark-routing new-routing-mark=iix disabled=no comment=Routing Mark for IIX
Rules diatas adalah membuat mark routing dengan nama “iix” untuk
koneksi iix, bagaimana tau itu buat iix? saya menggunakan
dst-address-list=nice (paket dari client yang menuju ip yang terdaftar
pada address-list “nice”), bagaimana nice itu bisa ada? pelajari
tutorial Memisahkan Bandwidth Internasional dan IIX disitu ada caranya.
Kita menggunakan primary gateway 20.20.20.1 yang difungsikan untuk
koneksi internasional. Untuk koneksi IIX menggunakan 10.10.10.1 dengan
routing-mark=iix yang sudah kita buat di ip firewall mangle. Loh kok
internasional ga dibuat routing mark juga? karena kita hanya perlu mark
routing untuk iix saja, jika ada paket yang tidak diproses oleh
routing-mark “iix” maka otomatis melewati primary gateway dan itu bisa
dibilang koneksi internasional Karena untuk paket IIX diproses oleh
mangle dan rules routing kedua (routing-mark “iix”)
Tulisan ini sebagai bahan referensi saja bagi kalian yang akan
membuat GPS Tracer yang terpasang di Mikrotik, dimana titik koordinat
akan di post ke database apabila titik koordinat ditemukan atau
berpindah lalu hasil koordinat tersebut ditampilkan dalam sebuah marker
peta.
Data titik koordinat diambil dari Mikrotik yang dipasang script untuk perintah post ke mikrotikgps.php, kemudian dari mikrotikgps.php berfungsi untuk menyimpan koordinat ke database. Data koordinat di database akan ditampilkan dalam format xml yang di generate oleh mikrotik_genxml.php.
Kemudian akan ditampilkan marker pada peta lokasi Mikrotik oleh mikrotiklocation.html yang data koordinatnya diambil dari hasil generate mikrotik_genxml.php.
Daftar Isi
Langkah
Langkahnya kita install dulu webserver localhost misalnya xampp lalu buat database untuk menyimpan data koordinat.
Database
Buat sebuah database dengan nama gps
CREATE TABLE `tbl_gps` (
`identity` varchar(20) NOT NULL,
`mac` varchar(20) NOT NULL,
`latitude` varchar(30) NOT NULL,
`longitude` varchar(30) NOT NULL,
`lat` varchar(30) NOT NULL,
`lng` varchar(30) NOT NULL,
`date` date NOT NULL,
`dbm` varchar(30) NOT NULL,
`technology` varchar(11) NOT NULL,
`speed` varchar(11) NOT NULL,
`altitude` varchar50) NOT NULL,
`satellites` varchar(11) NOT NULL
)
Script untuk Post ke mikrotikgps.php
Buat sebuah scheduler untuk menjalankan script secara berkala/interval
Mikrotik_genxml.php berfungsi untuk memparse/membuat data dengan format xml dari tabel tbl_gpshttps://pastebin.com/3F0pquJ7 . Seperti pada gambar dibawah ini:
Tawk.to merupakan aplikasi live chat yang bisa
dipasangkan di login page hotspot atau captive portal, dengan
menggunakan tawk.to kita bisa berkomunikasi dengan pengunjung untuk
tanya jawab tentang layanan hotspot yang kita kelola.
Kelebihan live chat dengan menggunakan tawk.to yaitu kita bisa melihat statistic penggunaan aplikasi tawk.to
dibandingkan dengan live chat dengan menggunakan intergram atau
telegram, contohnya total pengunjung harian, total obrolan yang terlewat
dan yang terjawab, juga akan menyimpan history chat di tawk.to. Dan yang terpenting aplikasi tawk.to ini GRATIS.
Selain itu aplikasi tawk.to juga bisa digunakan di desktop maupun di android dengan akses menggunakan email yang aktif maka live chat dengan menggunakan tawk.to bisa digunakan dimana saja dan kapan saja.
Cara Memasang Live Chat Tawk.to ke Login Page
Untuk memasang liva chat tawk.to ke login page Mikrotik caranya kita terlebih dahulu daftar di halaman https://dashboard.tawk.to/signup. Selanjutnya masukkan nama, password dan email anda yang aktif.
Selanjutnya kita diarahkan ke pengaturan awal seperti pada gambar
dibawah ini, silahkan isi judul dan alamat login page hotspotnya.
Selesai, tinggal pasang kode ini di antara tag <body></body>.
Sebagai contoh saya menambahkan script tawk.to di tag sebelum </body> kta bisa menggunakan text editor seperti notepad++.
Setelah selesai akan menampilkan halaman dashboard dari aplikasi
tawk.to yang menampilkan statistic dari penggunaan aplikasi tawk.to ini.
Selanjutnya buka email yang telah didaftarkan ke tawk.to, kita diharuskan memverifikasi email yang telah didaftarkan ke tawk.to
Dibawah ini tampilan Login Hotspot dengan Live Chat Tawk.to, yang
perlu diperhatikan yaitu alamat url yang didaftarkan ke tawk.to harus
sesuai dengan alamat url dari login hotspot Mikrotik.
Tampilan live chat admin tawk.to di desktop
Tampilan live chat admin tawk.to di aplikasi android.
Tambahkan Walled Garden di Mikrotik
Agar koneksi dari tawk.to selalu terhubung walaupun belum login ke hotspot kita harus menambahkan tawk.to ke ip hotspot walled-garden
Login Page Hotspot merupakan halaman portal yang berfungsi untuk
mengakses internet dengan autentifikasi Username dan Password. Login
Page Hotspot atau Captive Portal biasanya menampilkan sebuah informasi
mengenai paket layanan dan harga layanan internet, juga biasanya
menampilkan informasi kontak nomer telepon atau whatsapp yang bisa di
hubungi untuk memudahkan komunikasi atau untuk mendaftar layanan
internet.
Kita bisa menampilkan link atau tombol untuk menghubungi admin di
halaman login page. Agar lebih menarik kita bisa menambahkan tombol/link
whatsapp yang melayang di login page hotspot.
Contoh login page yang saya gunakan pada tutorial kali ini yaitu login page hotspot5legend dari mikhmon, seperti pada gambar dibawah ini.
Untuk menampilkan tombol whatsapp melayang di sebelah kanan bawah
caranya kita harus menambahkan sebuah script CSS dan HTML pada
login.html atau bisa juga pada halaman yang lain seperti status.html.
Untuk mengedit file login.html, teman-teman bisa menggunakan
notepad++ atau aplikasi editor html seperti dreamweaver. Tambahkan
script berikut di paling bawah sebelum tag </body></html>
Agar koneksi Whatsapp selalu terhubung walaupun belum login kita
harus menambahkan pengecualian untuk koneksi Whatsapp dengan
menambahkannya ke Walled Garden
Apabila koneksi whatsapp tidak bisa di bypassed anda bisa mencoba
dengan menggunakan address list. Sesuaikan nama address list dari IP
lokal milik anda.
Apakah teman-teman pernah menemukan log pptp, ppp, error, authentication failed dengan username yang acak, nah sepertinya Mikrotik anda sedang dalam incaran hacker yang mencoba masuk (Serangan Bruto Force)
melalui PPTP Server yang aktif. Apabila PPTP Server tidak digunakan,
kita cukup menonaktifkan saja PPTP Servernya, tapi bagaimana apabila
PPTP Server digunakan untuk pelanggan rumahan, yang menggunakan PPPoE
Client sebagai aksesnya. Pada tutorial kali ini saya akan menjelaskan
langkah-langkah dalam memfilter serangan bruto force pada server PPTP.
PPTP (Point to Point Tunnel Protocol)
Komunikasi PPTP menggunakan protokol TCP port 1723, dan menggunakan IP Protocol 47/GRE
untuk enkapsulasi paket datanya. Untuk mencegah serangan Bruto Force
pada server PPTP kita perlu rule baru untuk mendeteksi koneksi input
dari port GRE dengan percobaan tiga kali gagal
mengakses PPTP Server maka IP Address penyerang akan dimasukan ke
Address List dan langsung di DROP.
Rule ini bekerja ketika ada koneksi ke PPTP Server / Port GRE yang gagal karena password atau username salah,
apabila dalam 3 kali percobaan login gagal maka akan di DROP dengan
timeout satu hari. Jadi dalam satu hari IP Address tersebut akan di
blokir untuk akses ke PPTP Server
Beberapa serangan pada jaringan Mikrotik sering kita temukan diantaranya, Brute Force, Ping Flood atau DDoS dan Port Scanning, serangan tersebut bisa kita atasi dengan menambahkan sebuah rule pada Mikrotik untuk mencegah para attacker/botnet
menyerang kembali. Kemudian ketika ada serangan pada Mikrotik kita bisa
mengetahuinya melalui notifikasi pada Bot Telegram. Caranya akan saja
jelaskan pada tutorial kali ini. Sebelum membuat rule untuk memblokir
serangan pada Mikrotik kita pahami dulu jenis-jenis serangan,
diantaranya:
Brute Force adalah serangan yang dilakukan untuk
membobol password dengan cara mencoba setiap password secara acak dari
kombinasi huruf, angka dan simbol, sampai akhirnya menemukan password
yang tepat. Biasanya Brute Forces dilakukan oleh robot atau program,
karena untuk mendapatkan kombinasi huruf, angka dan simbol bisa dengan
cepat dibuat oleh program/algoritma tertentu.
Ping Flood atau DDoS
Ping Flood atau sering kita kenal dengan istilah DDoS adalah
jenis serangan yang dilakukan dengan cara mengirimkan lalu
lintas/paket/ping jaringan internet pada server, sistem, atau jaringan
Mikrotik secara terus menerus dan dalam jumlah paket data yang besar.
Umumnya serangan ini dilakukan menggunakan beberapa komputer host
penyerang sampai dengan komputer target tidak bisa diakses atau bahkan
sampai rusak.
Port Scanning
Port Scanning adalah aktivitas yang dilakukan untuk
memeriksa status port TCP dan UDP pada sebuah server atau jaringan
Mikrotik. Aplikasi yang sering ditemukan untuk melakukan Port Scanning,
seperti netcat, unicornscan, nmap,
dll. Jadi dengan melakukan Port Scanning peretas bisa mencari port yang
terbuka lalu mencobanya dengan melalukan beberapa cara untuk masuk ke
sistem.
Langkah-Langkah
Memblokir Serangan Brute Force
Brute Force SSH dan Telnet
Rule ini akan mendeteksi serangan pada port 22 (SSH) dan port 23
(Telnet), dimana apabila terjadi tiga kali percobaan serangan melalui
port 22 dan port 23 maka IP Address dari sumber serangan akan dimasukan
kedalamn address list kemudian IP tersebut akan di drop dengan
log-prefix=BruteForcesSshTelnet yang nantinya log-prefix tersebut akan
menjadi notifikasi pada Bot Telegram.
Rule ini akan mendeteksi apabila ada percobaan login ke Winbox port
8291 dengan tiga kali percobaan dalam waktu satu menit maka IP Sumber
akan di blokir. Maka apabila menggunakan rule ini disarankan jangan
login menggunakan tiga Winbox di komputer yang sama, apabila hal
tersebut terjadi maka IP Address yang digunakan untuk login ke Winbox
akan di blokir selama satu hari. Kemudian akan menambahkan sebuah log
dengan nama log-prefix=BruteForcesWinbox apabila terjadi login 3 kali
berturut-turut dengan IP Address yang sama.
Rule ini akan mendeteksi apabila terjadi serangan pada Mikrotik
melalui aplikasi Port Scanner. Apabila terjadi serangan maka akan
menambahkan sebuah log-prefix=PortScanner.
Karena kita telah menambahkan sebuah log-prefix untuk setiap jenis
rule untuk blokir serangan maka dengan menggunakan script kita akan
membaca log tersebut sesuai dengan log-prefix yang telah di tentukan
sebelumnya. Script ini akan membaca setiap log-prefix yang sesuai lalu
akan mengirimkan log tersebut ke Bot Telegram.
Caranya buat sebuah system scheduler lalu buat schedule dengan nama LogMikrotik, lalu tambahkan script dibawah ini di On Event.
Lalu jangan lupa ubah terlebih dahulu BOT ID dan Chat ID. Jalankan
dengan interval yang di inginkan, asalkan tidak terlalu cepat karena
script ini cukup memakan resources CPU..hehe
Share to Unlock Content
Silahkan share untuk membuka link download dan membuka scriptnya
Apabila tutorial ini bermanfaat support saya dengan cara share artikel ini..
Terimakasih
Agar Log dari Firewall dapat masuk ke Log Mikrotik, kita harus menambahkan sebuah Log Action dan Log Rule baru dengan Action Firewall. Dengan cara ke menu System –> Logging. Kira-kira buat seperti pada gambar dibawah ini:
Hasilnya
Ketika saya akan mencobanya dengan mengaktifkan port SSH dan Telnet
di Mikrotik ternyata Mikrotik saya sudah menjadi target serangan Telnet.,,hehehe
Notifikasi Login Winbox Gagal Login
Notifikasi ketika ada serangan/akses ke FTP Mikrotik.
Untuk DDoS dan Port Scanner belum saya coba, silahkan apabila kalian
ingin mencobanya sendiri, mohon maaf apabila ada rule yang keliru karena
saya hanya ingin berbagi saja, apabila ada rule yang keliru bisa
disampaikan saja di kolom komentar, semoga bermanfaat..hehe
Ada keuntungan bagi kalian yang secara berkala melakukan backup
Mikrotik, jadi apabila terjadi kesalahan konfigurasi atau Mikrotik
kalian terkena hack atau lupa password login admin Winbox Mikrotik bisa
melakukan restore atau melakukan pencarian password admin Mikrotik.
Untuk kesalahan username dan password biasanya akan muncul notif ERROR: wrong username or password apabila notifnya seperti ini sudah dipastikan username dan password yang kalian masukkan salah.
Pada postingan kali ini saya akan share script untuk mengecek siapa
saja yang sedang login atau yang sedang mengakses mikrotik melalui Bot
Telegram.
Jadi dengan menggunakan script ini kita bisa secara realtime
mengetahui siapa saja yang sedang mengakses Mikrotik apakah melalui
Winbox, Telnet, API maupun service yang lainnya.
Cara Melihat Pengguna Active di Mikrotik
Untuk mengecek siapa saja yang sedang mengakses Mikrotik, bisa dengan menggunakan cara System –> User –> Active
Atau dengan menggunakan New Terminal dengan perintah “user active
print” maka akan terlihat pengguna aktif yang sedang login ke Mikrotik
Monitoring User Yang Sedang Login ke Mikrotik dengan Bot Telegram
Agar script ini bisa berjalan sesuai dengan perintah, misalnya Bot ini akan mengenali perintah /userlogin maka script ini akan dijalankan dan mengirimkan pesan berupa informasi pengguna/user yang sedang mengakses Mikrotik.
Hasilnya akan terlihat siapa saja yang sedang mengakses Mikrotik,
dengan informasi sumber IP Address, jadi dengan cara ini kita bisa
memonitoring secara realtime pengguna yang sedang login ke Mikrotik.
Semoga bermanfaat