Tutup DDOS attack dan port scaning dengan mikrotik firewall
Summary
TLDRThis video script offers a comprehensive tutorial on strengthening web and network security against hacker attacks. It covers the concept of DDoS attacks, port scanning techniques, and practical steps to secure a MikroTik router against such threats. The tutorial demonstrates how to use firewall settings and filtering rules to block malicious traffic, ensuring network stability and security.
Takeaways
- 🛡️ The video is a tutorial focused on strengthening web and network security to protect against hacker attacks.
- 💻 It discusses the use of MikroTik routers with Winbox to manage and secure network resources.
- 📈 The script mentions monitoring CPU load and frequency to identify normal operation before an attack.
- ⚔️ The concept of DDoS (Distributed Denial of Service) attacks is explained, where an attacker overwhelms a network with traffic to disable it.
- 🔍 Port scanning is highlighted as a method hackers use to identify vulnerabilities in a system, similar to a burglar looking for security weaknesses in a house.
- 🚫 The tutorial covers how to close security gaps using MikroTik routers to prevent DDoS and port scanning attacks.
- 🔒 It explains how to set up firewall rules on MikroTik routers to block incoming traffic and protect against TCP-based attacks.
- 🚀 The video demonstrates the impact of DDoS attacks on a router's performance, showing increased CPU load and connection saturation.
- 🛑 The importance of dropping packets to mitigate DDoS attacks is emphasized, illustrating how to configure the router to do so.
- 🚀 The tutorial also covers blocking ICMP protocol to prevent ping attacks and ensure the network's stability.
- 🔄 Lastly, it touches on the use of Advanced Port Scanner software for network administrators to identify open ports and close them to enhance security.
Q & A
What is the main focus of the video script?
-The main focus of the video script is to provide a tutorial on how to strengthen web and network security to withstand hacker attacks, specifically focusing on protecting routers from DDoS attacks and port scanning.
What is the purpose of using Winbox to access the MikroTik router?
-Winbox is used to access the MikroTik router to monitor and configure the router settings, including CPU load and frequency, which are important for assessing the system's performance before and after a simulated attack.
What is the concept of a DDoS attack as mentioned in the script?
-A DDoS (Distributed Denial of Service) attack is a malicious attempt to disrupt the normal functioning of a network, service, or website by overwhelming it with a flood of internet traffic from multiple sources.
What is port scanning, and why do hackers perform it?
-Port scanning is the process of systematically probing a computer or network to find which ports are open and identifying the services running on those ports. Hackers perform port scanning to identify vulnerabilities in a system that they can exploit.
How can a MikroTik router be protected from DDoS attacks as discussed in the script?
-The MikroTik router can be protected from DDoS attacks by configuring firewall settings to drop incoming traffic that exceeds normal thresholds, effectively preventing the router from being overwhelmed by excessive traffic.
What is the significance of monitoring CPU load and frequency on a router?
-Monitoring CPU load and frequency is significant as it helps to identify any abnormal increases in resource usage, which could indicate an attack or system overload, allowing for timely mitigation measures.
What is the role of firewall settings in protecting a network from attacks?
-Firewall settings play a crucial role in network security by filtering incoming and outgoing network traffic based on predetermined security rules, which can block or allow specific types of traffic to protect the network from various threats.
How can ICMP protocol be used to enhance network security?
-ICMP (Internet Control Message Protocol) can be used to enhance network security by setting up firewall rules that block or limit ICMP traffic, preventing potential attackers from using ICMP-based attacks such as ping floods.
What is the importance of blocking port scanning in network security?
-Blocking port scanning is important in network security as it prevents potential attackers from identifying open ports and services on a network, which could be exploited to gain unauthorized access or launch further attacks.
What is the script's stance on hacking and the importance of ethical practices?
-The script strongly emphasizes the importance of ethical practices and does not support hacking. Instead, it focuses on teaching how to defend against hacking attempts and secure networks effectively.
What tools or software can be used to perform port scanning, as mentioned in the script?
-The script mentions 'Advanced Port Scanner' as an example of a tool that can be used to perform port scanning. It is a software that can help identify open ports and potential vulnerabilities in a system.
Outlines
🛡️ Strengthening Network Security Against Hackers
This paragraph discusses the importance of bolstering web and network security to prevent breaches by hackers. It introduces the concept of a tutorial from the 'icce komputer' team on defending against hacker attacks on systems or routers within a network. The focus is on strengthening the system rather than learning hacking techniques. It also touches on Distributed Denial of Service (DDoS) attacks, explaining how attackers can overwhelm a network with excessive traffic, causing a system overload.
🔍 Addressing Vulnerabilities Through Port Scanning
This section delves into the technique of port scanning, which hackers use to identify open ports that could be exploited to infiltrate a system. The analogy of a burglar scouting for security weaknesses in a house is used to illustrate this process. The paragraph mentions various online resources and software tools available for scanning, and it suggests that network administrators should close these security gaps to prevent unauthorized access.
🚨 Implementing Firewall Settings to Counter DDoS Attacks
The paragraph outlines steps to mitigate the impact of DDoS attacks using firewall settings in MikroTik routers. It describes the process of setting up firewall rules to drop traffic that exceeds certain thresholds, which are indicative of DDoS attacks. The tutorial includes practical demonstrations of how to configure these settings to maintain network stability and prevent overload.
🛡️ Enhancing Protection by Blocking ICMP Protocol
This section introduces measures to enhance network security by blocking ICMP protocol, which is often used in conjunction with DDoS attacks. It explains how to set up rules to drop ICMP traffic, thereby preventing potential pings that could be part of a larger attack strategy. The effectiveness of these measures is demonstrated by showing that pings to the network fail after the rules are implemented.
🔒 Advanced Port Scanner and Filtering Techniques
The final paragraph introduces the use of Advanced Port Scanner for network administrators to identify and close open ports that could be exploited. It discusses the importance of scanning ports to understand the system's vulnerabilities and the steps to configure filters that block traffic from addresses identified as performing port scanning. The tutorial concludes with a demonstration of how these filters can effectively stop port scanning attempts, thereby enhancing network security.
Mindmap
Keywords
💡Web Security
💡Network Security
💡DDoS Attack
💡Router
💡Port Scanning
💡Firewall
💡Ping
💡ICMP
💡Protocol
💡Advanced Port Scanner
💡Address List
Highlights
The tutorial focuses on strengthening web and network security systems against hacker attacks.
Demonstrates using Winbox to access a MikroTik router for security checks.
Shows the normal CPU load and frequency of a MikroTik router before an attack.
Explains the concept of a DDoS (Distributed Denial of Service) attack and its impact on network resources.
Illustrates the process of an attacker overwhelming a network with excessive packet traffic.
Details the importance of port scanning as a preliminary step for hackers to identify vulnerabilities.
Provides an analogy comparing port scanning to a burglar looking for security flaws in a house.
Mentions the use of software tools for port scanning and the availability of such tools online.
Describes how to close security gaps found by port scanning using MikroTik router settings.
Covers blocking DDoS attack paths and ICMP protocols to enhance network security.
Demonstrates practical steps to configure firewall settings on a MikroTik router to counter DDoS attacks.
Shows the effect of firewall settings on CPU load, indicating the mitigation of DDoS attacks.
Discusses the effectiveness of dropped packets as a method to handle DDoS attacks.
Explains how to create a new filter in MikroTik to block ICMP protocol to prevent ping attacks.
Describes the process of blocking port scanning attempts by configuring filters on the MikroTik router.
Mentions the use of Advanced Port Scanner as a tool for network administrators to test their security.
Concludes with a summary of the tutorial's aim to educate on defending against hacker attacks in network security.
Transcripts
menarik untuk Anda yang bekerja di
eh security keamanan web atau security
keamanan jaringan agar tidak mudah agar
tidak mudah ditembus oleh Hector ingat
kita hanya berusaha kitanya berusaha
untuk memperkuat sistem kita dari
serangan headset
kek kita langsung saya coba masuk ke
router mikrotik anda dengan menggunakan
Winbox kita lihat sebelumnya resourcenya
adalah spam dessous dari yang saya
gunakan saya menggunakan rute
rb750 Oke CPU load nya di sini kita
lihat tema aksi normal CV frekuensinya
juga masih normal sebelum dilakukan atek
terhadap
sistem router
Hai Oke kita kami jalankan untuk
melakukan b2st
saya menggunakan ini kalau
Hai betah lihat di sini kenaikan dari
beban besoes untuk bercita-cita
a b Langsung aja kita bisa memasukkan IP
Assalamualaikum warahmatullahi
wabarakatuh pada tutorial kali ini kami
dari tim icce komputer akan
membuat sebuah tutorial Bagaimana
bertahan
dari serangan hacker
terhadap sistem atau router di jaringan
kita disini Saya tidak akan
mempelajari bagaimana cara melakukan
hacking tetapi yang terpenting adalah
bagaimana dapat bertahan dari serangan
hacker Oke dapat bertahan dari serangan
hacker disini banyak cara yang dilakukan
oleh seorang hacker untuk dapat merusak
sistem
Hai atau network didalam jaringan kita
yang itunya akan melumpuhkan jaringan
sehingga jaringan tidak bekerja
sebagaimana mestinya
salah satu yang terkenal dari serangan
Hacker adalah dengan menggunakan teknik
Dedes Dedes Apa itu dedos dedo singkatan
dari dedenid of distributif distributed
system
Hai nah Dedes mempunyai konsep seperti
ini kita lihat di gambarnya nanti saya
akan mempraktekkan bagaimana kita
melakukan ddos terhadap router mikrotik
kita dan bagaimana router mikrotik kita
nanti akan Doll Ya kan karena habisan
dari Resort kita lihat konsepnya di sini
kita lihat eh seorang attacker Akan
mengirim sebuah paket yang sangat banyak
dan mungkin saja mereka bekerja dengan
tim Akan mengirim paket yang sangat
banyak ya kan nanti akan melumpuhkan
dari jaringan kita kenapa bisa lumpuh
karena terjadinya
overclock atau kelebihan beban terhadap
resources yang ih kirim seperti itu jadi
Rektor akan melakukan pengiriman Eka n
dengan menggunakan satu atau lebih
jaringan dengan satu atau lebih
perangkat dan sehingga Hai perangkat
disini Victim atau perangkat yang akan
ditembus akan terjadi
overclock ini adalah teknik dedors ada
lagi sebelumnya Ketika hacker ingin
memasukkan eh ingin melakukan hacking
terhadap sebuah sistem biasanya hacker
akan melakukan Teleport scanning Apa itu
port scanning Oke konsep kerja dari port
scanning adalah mirip seperti seorang
yang ingin melakukan
kejahatan pencurian terhadap
tagged misalnya disini contohnya ya
contohnya adalah rumah maka seorang
pencuri itu akan
Hai mungkin mencari celah keamanan dari
rumah yang akan dijadikan target sangat
contoh pintunya Bagaimana
jendela-jendela nya sepi mana Nah itu
yang disebut dengan scanning jadi ekor
bisa melakukan scanning terhadap suatu
sistem atau yang disebut dengan scanning
port scanning port ada banyak sekali
tutorialnya atau secara online juga ada
banyak sekali kita bisa lihat disini
contoh dari scanning
yo yo
i-cherry port online
hai hai
hai hai
Hai
gak scanning potongan kita bisa
Banyak sekali software-software nya juga
Anda juga bisa download
hanya contoh yatch akan melakukan
scanning terhadap
IP public atau juga bisa domain yang
ingin kita jadikan
eh kaget Yes kita mencari celah keamanan
yang terbuka terhadap sistem target
dengan melakukan scan Dewi contohnya
Hai nanti sini akan mencari
nah kita lihat di sini ada
radka ada banyak service siang Open atau
ada banyak telah Selayar terbuka sepedo
eh oke nah disini kita juga nanti akan
punya penangkalnya bagaimana
kita akan menutup celah dari
scanning dengan menggunakan router
mikrotik
Dek dan kita juga akan menutup jalur
dari dedos dengan menggunakan router
mikrotik Oke dan kita juga akan menutup
dari protokol-protokol
untuk melakukan ping atau ICB ya oke
akan kita tutup jadi sehingga
eh bikin kita tidak bisa dilakukan ping
dari eh luas ya seperti misalnya
the best Demy contohnya
edit2 ini gelap ini masih bisa karena
belum saya tutup untuk protokol smp-nya
Oke Oke kita coba langsung aja praktek
dengan menggunakan
rute mikrotik Oke ikuti terus ya
tutorial saya ini menarik untuk Anda
yang bekerja di
eh scurity keamanan web atau security
keamanan jaringan agar tidak mudah agar
tidak mudah ditembus oleh eh keringat
kita hanya berusaha kitanya berusaha
untuk memperkuat sistem kita dari
serangan hacker
Hai
dek kita langsung saya coba masuk ke
router mikrotik anda dengan menggunakan
Winbox kita lihat sebelumnya resourcenya
adalah spinidens dari yang saya gunakan
saya menggunakan rute
rb750 Oke CPU load nya di sini kita
lihat tema aksi normal CV frekuensinya
juga masih normal sebelum dilakukan atek
terhadap
sistem rute Oke kita akan jalankan untuk
melakukan ddst
saya menggunakan ini kalau
Hai terkenal lihat di sini kenaikan dari
beban besoes Untukku tercipta
Hai
Langsung aja kita bisa memasukkan IP
public atau domain dari target-target ya
Oke kita langsung usapkan Abby public
atau domain juga bisa
lalu untuk tagged potion
Hai batu paket yang kita kirim semakin
besar semakin bagus ya Oke saya akan
coba mengirimkan sini aja pernah contoh
Hai Dek
sama
terlihat untuk CPU load nya bebannya
sebagaimana Oke
Anda bisa lihat disini bebannya naik
sekali Oke kita lihat naik sekali
bebannya oke Atau bisa juga kita bisa
lihat di bagian sistem spheerol Anda
bisa lihat di bagian connection oke
Banyak sekali sistem yang masuk ya yang
cukup memberatkan dari
Resort untuk rute kita dan ini bisa
membuat rute kita menjadi donasi ini ya
botol menjadi daun karena CPUnya cukup
padat
hai
eh oke baik kita akan coba Bagaimana
cara
penanggulangannya dari
masalah ini dengan menggunakan setting
firewall yang ada di mikrotik
Ayo kita coba jalankan aja lagi wow kita
akan coba Unboxing kita buka lagi
tuh
Hei
itu kita jalankan lagi Mbok yang sempat
done
Hai Dek
hai hai
hai hai
Rp
Hai noches De lanjut langsung kita coba
cara penanggulangannya agar
eh rute jaringan kita tidak
Hai kelebihan beban maka kita perlu kami
kita perlu setting pada bagian file
pada bagian karwal ya Sini versi coba
Saya coba kosongin dulu aja untuk
settingan settingan yang lainnya
itu pada bagian pelek kita bisa Klik
halo halo Champions karena kita ingin
memproteksi router kita dari serangan
luar yang masuk ke dalam rutr kita agar
kita bisa pilih input untuk kaget
protokolnya adalah protokol TCP tapi dia
jadi sini PCP karena itu ada foto ulang
paling sering digunakan Factor untuk
melakukan penyerangan Oke setelah itu
Hai untuk interfacenya kita bisa pilih
di sini karena saya udah memberikan nama
interfacenya Makassar klien pke jika
Anda belum memberikan nama interfacenya
Anda bisa memilih adalah ethernet satu
karena di rute microtrip fd1 itu
digunakan untuk jalur yang menuju ke ISP
ya lalu pada bagian action pada bagian
essence saya pilih langsung aja saya
pilih drop
drop pilih langsung saya baik
Hai baik-baik siapa ya maksudnya baik
sini
Hai dengan sunyi
excellent service
nah sweater
Hai cewek-cewek rusak ngebosenin cinta
pas aja gede kayak jenis-jenis
settingannya ya
oke input protocollib cervelo
interfacenya Yes pdnya adalah Dropkick
sweater spray tuh Oke kita lihat apakah
di sini Berjalan kalau berjalan kita
bisa perhatikan dari Batman Jing baiknya
Neng akan bergerak ya akan bergerak lalu
kita coba lagi menggunakan software
Oke kita akan coba jalan lagi
hai cek kita pasang
target pipi bisa juga nama domain
halo halo untuk port-nya
Yah kita kasih beban saat yang kesini
sama kita di Oke kita lihat lagi ok ok
Hai mah betul Ayo kita lihat
hai oke sini oke kita lihat di sini
softwarenya ini kita letak ada
pergerakan untuk bet paketnya disini
lebih ini cukup efektif Nah sekarang
kita bisa lihat pantai di bagian
risye Dewi bagian sistem melalui sosok
Sis kita lihat Oke CPO kita masih cukup
stabil berarti kita berhasil untuk
melakukan drop paket dari
edos dan kita lihat
ah utr saya normal tidak exit ya berarti
ini cukup efektif dalam menangani
serangan atek edos Ok lanjut
Ayo kita akan coba untuk proteksi yang
lainnya proteksi yang lainnya di sini
Ayo
kita lihat untuk
untuk ciptakan coba membuat sebuah
filter baru
yang terbaru di sini
ndak aktif terbaru untuk n-nya saya akan
coba menggunakan forward lalu untuk
protokolnya disini akan saya pakai
adalah protokol icmp
the Protocol icmp grade
SMP streto
hai oh ya pokoknya adalah protokol icmp
lalu jalurnya adalah road dan saya akan
coba mungkin terjadi semua interface
baikin ataupun out Saya ingin tidak
ingin mah bukan untuk saya dilakukan
ping bisanya sweater maka sini actionnya
saya bukan bisa pilih disini adalah drop
lo kita Oke kita lihat isinya daya
jalurnya maka kita Coba lakukan kembali
melakukan pink sweater dengan air
Republik kita lihat tadi sini karena
saya sudah menutup jalur dari protokol
icmp maka pin-nya juga menjadi request
timeout jadi kita tutup jalurnya itu
Hai tetapi season kita masih tetap bisa
dipanggil karena yang saya tutup adalah
request dari broadcast camp aja Oke Mbak
kita kalau sejalan Kendari mulai public
Ya saya menggunakan Najwa bisnis ini
hai oh sorry karena tadi paket kita
sudah dilakukan drop ya Jadi inget
ketika sudah dilakukan drop maka si
penyerang juga ip-nya akan diblok ya
sehingga dia tidak bisa lagi membuka
System kita jadi pilih oke tidak bisa ya
karena sistem ini sudah berjalan dengan
melakukan drop yang joknya adalah IP
yang kita lihat di bagian connection ini
adalah IP yang api yang dilakukan drop
sehingga ketika ia coba melakukan
browsing lagi dengan menggunakan IP yang
telah di drop maka tidak akan bekerja
tidak akan bekerja jadi sulit loh kita
lihat tidak jalan tapi ketika
joknya ini kita
Hai saya coba nonaktifkan Mali Jadi saya
coba disable Ya Grupnya maka kembali
akan
terbuka ya kita lihat kembali akan
terbuka
Nah situ Oke jadi ini cukup efektif
dalam kita kita dalam melakukan
proteksi terhadap serangan ddos Kita
juga bisa menutup jalur pi dengan
menggunakan tutup jalur ICB itu
saklikent aja lagi
nah itu untuk dokter sekarang auntuk
security keamanan lagi kita akan coba
belajar tentang melakukan filtering
terhadap
port scanning port scanning untuk for
scanning banyak sekali software yang
digunakan Salah satunya adalah
menggunakan
Advanced port scanner
aneh-aneh bisa download internet ya
Advanced port scanner ini juga cukup
bagus Hai dan ini free dan kita bisa
lakukan
streaming sadap nah sistem kita kita
coba melakukan scan ingat seorang ekor
sebelum melakukan penyerangan target dia
akan mempelajari kelemahan dari sistem
target dengan nokwon scan port eh
masukkan itu main-main atau at-tablig
tidak bisa lakukan scan
di sini saya lakukan scan
hai hai
sore tadi kita saya udah diblok muka oh
Coba
buka aja lagi untuk
joknya saya coba di sebelum ojek
Hai Dek siapkan melakukan scanning lagi
di sini
Hai sekali Bagi
ah ah kita lihat
Hai Haji berjalan nih sepenuhnya
berjalan saya melakuan scanning dari pot
satu hingga
2.500 portrait eh terlihat dia masih
terus berjalan dengan melakukan
penyisiran port-port yang terbuka AV
celah di sini ada keterangannya router
OS jadi kebaca sistem anda akan terbaca
nah disinilah tugas dari seorang Network
administrator untuk menutup jalur
scanning ya untuk menutup jalur scanning
port B fitur kita lihat terbaca ya
terbaca
The Beast sekali kita lihat Bagaimana
sih cara menutup ya oke Nah di sini
untuk menutupnya kita bisa menggunakan
teknik yang
cukup sederhana sebelumnya dana disini
kita hanya melakukan disini saya udah
kasih nama port scanning ya pos kamling
kita di bagian filter ya di bagian
filter Anda bisa settingan yesp dari
saya coba ini belajar basket yang sudah
saya buat untuk hostel ini Oke di bagian
filter di bagian filter makanya bisa
tambah at lalu kita lihat di sini
anda kasih nama aja untuk c-nya adalah
input ya protokolnya itu adalah TCP ya
untuk bagian-bagian
Ayo kita lihat dek ya Ada settingan di
bagian ekstra ekstra untuk PSP nya
disini kita bisa turun investing and
disini bisa anda set dengan nilai ya
Misalnya contoh Oh kita akan setting
dengan WordPress chordnya adalah tiga
delay trickshot nya adalah waktu delay
iri nilai threshold gitu Jadi sampai
seberapa sebelum kita melakukan drop
terhadap PT maka saya settingan tiga ya
dengan tiga aja sini aneh jadi ini bisa
anda service Benny P untuk bagian pde
nya oke lalu kita lihat actionnya
actionnya saya lakukan
actionnya adalah jenis kita pilih add
source to address list jadi kita akan
menambah ketika dilakukan scanning kita
akan memberikan paket cek ke address
list dengan kita kasih nama ya di sini
kita kasih nama pot Danau aja boleh kita
kasih nama namanya apa aja Nah sini kita
kasih Lion theme theme out-nya sampai
bapak bisa settingan sampai dengan saya
satu jam itu ke kita Oke situ ya ini
untuk paket dari etnis kek Lalu ada
nanti di sini Setelah dia berjalan di
bagian ini nanti akan ada akan muncul di
bagian pedasnya akan dilempar dari
filtering dan dilempar ke bagian
address-list nah lalu finalnya adalah
dari bagian ini kita akan dog ini ketika
sudah ada di bagian redash maka kita
akan lakukan blog maka kita perlu
setting satu kali lagi untuk blognya
sepi nih ya untuk dropnya spinning kita
Hai Ah oke ya c-nya adalah input
protokolnya adalah ICP sweater untuk
Advanced nya ini sosok dusnya Anda pilih
di sini port scanner ya pot scanner eh
untuk adventif dan sesudahnya port
scanner halo actionnya disini adalah
Hai Bro ya sini adalah dog gadis besok
Hai ingat di sini adalah tenda input
protokol TCP Dek Ini adalah sosok
pedasnya adalah port scanner lalu ini
enggak perlu disetting lagi untuk
actionnya adalah drop eh jadi speaker
aja
kita akan coba Apakah settingan dari dua
Ini dia dua ini adalah efektif atau
tidak terhadap serangan port scanning
dan coba lagi melakukan untuk watch demi
ya untuk melakukan port scanning
Hai percuma ulangin lagi
di sini terlihat kita lihat isinya pakai
ini berjalan
akhir-akhir terlihat di dropnya sudah
cukup efektif ya di sini dotnya
Oh belum ya belum belum kita lihat di
sini kalau udah nanti dia akan ada di
bagian agresif deh kalau adek ini akan
dia akan ada di bagian gesweet Nah kita
lihat di sini ya dilempar ke bagian
agresif dengan nama port scanner Kalau
setelah itu
sistem kita melakukan drop Yesung kita
menemukan drop jadi kalau kita lihat
disini
now akan ada
kegagalan dari the scanning Ya kan
karena telah dilakukan drop maka c-nya
akan berhenti streamingnya akan berhenti
sehingga tidak akan lagi membaca dari
pot-pot yang akan bisa lebih sisir atau
terbuka besok oke
ini berjalan well efektif mungkin
demikian aja
Hai tutorial singkat dari saya tim LPK
IP komputer untuk khusus jaringan
komputer terima kasih
wassalamualaikum warahmatullahi
wabarakatuh
hai hai
5.0 / 5 (0 votes)