Scanning keamanan jaringan kali Linux dengan NMAP

FIREWALL FILTER CHAIN INPUT

Firewall Filter Chain Input 


    Hai, Actioners. Kembali lagi di temenkomputer. Pada tutorial kali ini saya akan menjelaskan tentang fitur firewall filter chain input dan cara penggunannya.


~~~Enjoy the Read~~~
Firewall filter chain input merupakan penerapan dari chain input dari penjelasan sebelumnya mengenai konsep firewall.


Topologi

Bahan dan alat
  1. RouterBoard
  2. Laptop/Komputer
  3. Winbox > Link Download: https://download.mikrotik.com/winbox/3.27/winbox.exe.

Syarat
  1. Mengetahui chain input. Lihat disini.
  2. Mengetahui cara remote routerboard. Lihat disini.
  3. Mengetahui cara mengubah ip static pada laptop windows. Lihat disini.
  4. Routerboard sudah tereset semua konfigurasi. Lihat disini.

Daftar isi
  1. ICMP
  2. Telnet

Langkah-langkah
A. ICMP
1. Lihat informasi interface untuk mengetahui interface mana yang terkoneksi dengan laptop. Terlihat bahwa interface-nya yaitu ether2.
Perintah : interface print


2. Lalu, Tambahkan ip address untuk interface ether2 sesuai topologi yaitu 192.168.1.1/24. Lalu, Lihat informasinya untuk memeriksanya. Terlihat bahwa ip address sudah ditambahkan dengan benar.
Perintah :
ip address add interface=ether2 address=192.168.1.1/24
ip address print


3. Lalu, Set server dns static dan aktifkan fungsi allow-remote-requests agar client dapat menggunakan ip dns server pada ip gateway untuk keamanan jaringan juga.
perintah :
ip dns set servers=192.168.1.1 allow-remote-requests=yes
ip dns print


4. Lalu, Tambahkan ip static pada client laptop agar satu segmen jaringan yaitu 192.168.1.10/24, gateway 192.168.1.1, dan dns server 192.168.1.1.


5. Lalu, Pastikan semua interface network nonaktif kecuali hanya interface ethernet fisik pada laptop.


6. Lalu, Tes koneksi ke gateway yaitu ip ether2 pada laptop dengan Command Prompt.
Perintah : ping 192.168.1.1


7. Lalu, Tambahkan firewall filter chain input. Lalu, Lihat informasinya untuk memeriksanya.
Perintah : 
ip firewall filter add chain=input in-interface=ether2 src-address=192.168.1.0/24 protocol=icmp action=drop
ip firewall filter print

Terdapat informasi :
IF
chain=input. Karena akan ada paket yang masuk ke router dari client laptop.
in-interface=ether2. Karena Trafik paket/akses dari laptop ke router.
src-address=192.168.1.0/24. Artinya ip address dari luar router yaitu laptop ke router.
protocol=icmp. Artinya menentukan tindakan yang akan dilakukan pada client dengan network 192.168.1.0/24 dan gateway ether2 hanya pada protocol ICMP yaitu seperti ping, traceroute, dsb.

Then
action=drop. Artinya men-drop/memberhentikan paket dari IF sebelumnya.


8. Lalu, Tes koneksi kembali dari laptop ke router dengan cara yang sama. Terlihat bahwa hasilnya tidak dapat terkoneksi karena hal sebelumnya.


B. Telnet
9. Lalu, Tes koneksi dari client ke router dengan telnet di Command Prompt. Terlihat bahwa hasilnya yaitu terkoneksi.
Perintah :
telnet 192.168.1.1


10. Lalu, Set firewall filter sebelumnya dengan protocol tcp dan port 23 yaitu telnet agar di-drop.
Perintah :
ip firewall filter set number=0 protocol=tcp dst-port=23
ip firewall filter print

Terdapat informasi :
dst-port=23. Artinya port yang diperuntukkan untuk jaringan lokal.
protocol tcp dan port 23 yaitu telnet sesuai tabel berikut.


11. Lalu, Tes koneksi dengan telnet kembali dengan cara yang sama.

Terdapat informasi :
Connecting To 192.168.1.1...Could not open connection to the host, on port 23: Connect failed. Artinya Tidak dapat terkoneksi ke router dengan telnet karena sudah di-drop paket untuk client dengan network 192.168.1.0/24 dan gateway ether2 seperti client laptop tersebut.


~~~Sekian dan terima kasih~~~

Komentar