Tutup DDOS attack dan port scaning dengan mikrotik firewall

LPK ITKOMPUTER
20 May 202224:27

Summary

TLDRThis video script offers a comprehensive tutorial on strengthening web and network security against hacker attacks. It covers the concept of DDoS attacks, port scanning techniques, and practical steps to secure a MikroTik router against such threats. The tutorial demonstrates how to use firewall settings and filtering rules to block malicious traffic, ensuring network stability and security.

Takeaways

  • πŸ›‘οΈ The video is a tutorial focused on strengthening web and network security to protect against hacker attacks.
  • πŸ’» It discusses the use of MikroTik routers with Winbox to manage and secure network resources.
  • πŸ“ˆ The script mentions monitoring CPU load and frequency to identify normal operation before an attack.
  • βš”οΈ The concept of DDoS (Distributed Denial of Service) attacks is explained, where an attacker overwhelms a network with traffic to disable it.
  • πŸ” Port scanning is highlighted as a method hackers use to identify vulnerabilities in a system, similar to a burglar looking for security weaknesses in a house.
  • 🚫 The tutorial covers how to close security gaps using MikroTik routers to prevent DDoS and port scanning attacks.
  • πŸ”’ It explains how to set up firewall rules on MikroTik routers to block incoming traffic and protect against TCP-based attacks.
  • πŸš€ The video demonstrates the impact of DDoS attacks on a router's performance, showing increased CPU load and connection saturation.
  • πŸ›‘ The importance of dropping packets to mitigate DDoS attacks is emphasized, illustrating how to configure the router to do so.
  • πŸš€ The tutorial also covers blocking ICMP protocol to prevent ping attacks and ensure the network's stability.
  • πŸ”„ Lastly, it touches on the use of Advanced Port Scanner software for network administrators to identify open ports and close them to enhance security.

Q & A

  • What is the main focus of the video script?

    -The main focus of the video script is to provide a tutorial on how to strengthen web and network security to withstand hacker attacks, specifically focusing on protecting routers from DDoS attacks and port scanning.

  • What is the purpose of using Winbox to access the MikroTik router?

    -Winbox is used to access the MikroTik router to monitor and configure the router settings, including CPU load and frequency, which are important for assessing the system's performance before and after a simulated attack.

  • What is the concept of a DDoS attack as mentioned in the script?

    -A DDoS (Distributed Denial of Service) attack is a malicious attempt to disrupt the normal functioning of a network, service, or website by overwhelming it with a flood of internet traffic from multiple sources.

  • What is port scanning, and why do hackers perform it?

    -Port scanning is the process of systematically probing a computer or network to find which ports are open and identifying the services running on those ports. Hackers perform port scanning to identify vulnerabilities in a system that they can exploit.

  • How can a MikroTik router be protected from DDoS attacks as discussed in the script?

    -The MikroTik router can be protected from DDoS attacks by configuring firewall settings to drop incoming traffic that exceeds normal thresholds, effectively preventing the router from being overwhelmed by excessive traffic.

  • What is the significance of monitoring CPU load and frequency on a router?

    -Monitoring CPU load and frequency is significant as it helps to identify any abnormal increases in resource usage, which could indicate an attack or system overload, allowing for timely mitigation measures.

  • What is the role of firewall settings in protecting a network from attacks?

    -Firewall settings play a crucial role in network security by filtering incoming and outgoing network traffic based on predetermined security rules, which can block or allow specific types of traffic to protect the network from various threats.

  • How can ICMP protocol be used to enhance network security?

    -ICMP (Internet Control Message Protocol) can be used to enhance network security by setting up firewall rules that block or limit ICMP traffic, preventing potential attackers from using ICMP-based attacks such as ping floods.

  • What is the importance of blocking port scanning in network security?

    -Blocking port scanning is important in network security as it prevents potential attackers from identifying open ports and services on a network, which could be exploited to gain unauthorized access or launch further attacks.

  • What is the script's stance on hacking and the importance of ethical practices?

    -The script strongly emphasizes the importance of ethical practices and does not support hacking. Instead, it focuses on teaching how to defend against hacking attempts and secure networks effectively.

  • What tools or software can be used to perform port scanning, as mentioned in the script?

    -The script mentions 'Advanced Port Scanner' as an example of a tool that can be used to perform port scanning. It is a software that can help identify open ports and potential vulnerabilities in a system.

Outlines

00:00

πŸ›‘οΈ Strengthening Network Security Against Hackers

This paragraph discusses the importance of bolstering web and network security to prevent breaches by hackers. It introduces the concept of a tutorial from the 'icce komputer' team on defending against hacker attacks on systems or routers within a network. The focus is on strengthening the system rather than learning hacking techniques. It also touches on Distributed Denial of Service (DDoS) attacks, explaining how attackers can overwhelm a network with excessive traffic, causing a system overload.

05:01

πŸ” Addressing Vulnerabilities Through Port Scanning

This section delves into the technique of port scanning, which hackers use to identify open ports that could be exploited to infiltrate a system. The analogy of a burglar scouting for security weaknesses in a house is used to illustrate this process. The paragraph mentions various online resources and software tools available for scanning, and it suggests that network administrators should close these security gaps to prevent unauthorized access.

10:02

🚨 Implementing Firewall Settings to Counter DDoS Attacks

The paragraph outlines steps to mitigate the impact of DDoS attacks using firewall settings in MikroTik routers. It describes the process of setting up firewall rules to drop traffic that exceeds certain thresholds, which are indicative of DDoS attacks. The tutorial includes practical demonstrations of how to configure these settings to maintain network stability and prevent overload.

15:05

πŸ›‘οΈ Enhancing Protection by Blocking ICMP Protocol

This section introduces measures to enhance network security by blocking ICMP protocol, which is often used in conjunction with DDoS attacks. It explains how to set up rules to drop ICMP traffic, thereby preventing potential pings that could be part of a larger attack strategy. The effectiveness of these measures is demonstrated by showing that pings to the network fail after the rules are implemented.

20:06

πŸ”’ Advanced Port Scanner and Filtering Techniques

The final paragraph introduces the use of Advanced Port Scanner for network administrators to identify and close open ports that could be exploited. It discusses the importance of scanning ports to understand the system's vulnerabilities and the steps to configure filters that block traffic from addresses identified as performing port scanning. The tutorial concludes with a demonstration of how these filters can effectively stop port scanning attempts, thereby enhancing network security.

Mindmap

Keywords

πŸ’‘Web Security

Web Security refers to the protection of websites and web applications from unauthorized access, data breaches, and other malicious activities. In the video, it is a central theme as the speaker discusses strengthening systems against hacker attacks, which is a critical aspect of web security.

πŸ’‘Network Security

Network Security involves the measures taken to secure a computer network from unauthorized access and threats. The script mentions working in network security, emphasizing the importance of protecting against intrusions that could compromise the network's integrity.

πŸ’‘DDoS Attack

A Distributed Denial of Service (DDoS) Attack is an attempt to overwhelm a target's resources, causing a disruption of services. The video script discusses this type of attack, explaining how it can paralyze a network and the steps to mitigate such attacks.

πŸ’‘Router

A Router is a device that forwards data packets between computer networks. The script specifically mentions a MikroTik router, which is used to demonstrate how to strengthen the system against various attacks and monitor CPU load under attack.

πŸ’‘Port Scanning

Port Scanning is the process of checking which ports on a target machine are open and can be used for communication. The video script describes this technique as a method hackers use to find vulnerabilities in systems, and it also discusses how to prevent it using a MikroTik router.

πŸ’‘Firewall

A Firewall is a network security system that monitors and controls incoming and outgoing network traffic based on predetermined security rules. The script explains how to use a firewall setting in MikroTik to block DDoS attacks and protect the network.

πŸ’‘Ping

Ping is a network administration tool used to test the connectivity between two networked devices. The video script mentions blocking ICMP protocol to prevent ping requests, which is a method to enhance network security.

πŸ’‘ICMP

Internet Control Message Protocol (ICMP) is used by network devices to send error messages and operational information. The script discusses blocking ICMP to prevent ping attacks, which is a security measure to protect the network from unwanted probing.

πŸ’‘Protocol

In networking, a Protocol defines the rules for data exchange. The script refers to various protocols such as TCP and ICMP, which are essential for network communication but also need to be secured against malicious use.

πŸ’‘Advanced Port Scanner

Advanced Port Scanner is a software tool used to check for open ports on a computer to identify potential vulnerabilities. The script mentions this tool as an example of software that hackers might use to scan for open ports, and it also discusses how to block such scanning activities.

πŸ’‘Address List

An Address List is a collection of IP addresses. In the context of the video, it is used to specify which addresses to monitor or block. The script explains how to add addresses to a list for the purpose of filtering and blocking traffic during a port scanning attack.

Highlights

The tutorial focuses on strengthening web and network security systems against hacker attacks.

Demonstrates using Winbox to access a MikroTik router for security checks.

Shows the normal CPU load and frequency of a MikroTik router before an attack.

Explains the concept of a DDoS (Distributed Denial of Service) attack and its impact on network resources.

Illustrates the process of an attacker overwhelming a network with excessive packet traffic.

Details the importance of port scanning as a preliminary step for hackers to identify vulnerabilities.

Provides an analogy comparing port scanning to a burglar looking for security flaws in a house.

Mentions the use of software tools for port scanning and the availability of such tools online.

Describes how to close security gaps found by port scanning using MikroTik router settings.

Covers blocking DDoS attack paths and ICMP protocols to enhance network security.

Demonstrates practical steps to configure firewall settings on a MikroTik router to counter DDoS attacks.

Shows the effect of firewall settings on CPU load, indicating the mitigation of DDoS attacks.

Discusses the effectiveness of dropped packets as a method to handle DDoS attacks.

Explains how to create a new filter in MikroTik to block ICMP protocol to prevent ping attacks.

Describes the process of blocking port scanning attempts by configuring filters on the MikroTik router.

Mentions the use of Advanced Port Scanner as a tool for network administrators to test their security.

Concludes with a summary of the tutorial's aim to educate on defending against hacker attacks in network security.

Transcripts

play00:00

menarik untuk Anda yang bekerja di

play00:03

eh security keamanan web atau security

play00:07

keamanan jaringan agar tidak mudah agar

play00:10

tidak mudah ditembus oleh Hector ingat

play00:13

kita hanya berusaha kitanya berusaha

play00:16

untuk memperkuat sistem kita dari

play00:18

serangan headset

play00:29

kek kita langsung saya coba masuk ke

play00:33

router mikrotik anda dengan menggunakan

play00:37

Winbox kita lihat sebelumnya resourcenya

play00:40

adalah spam dessous dari yang saya

play00:42

gunakan saya menggunakan rute

play00:46

rb750 Oke CPU load nya di sini kita

play00:50

lihat tema aksi normal CV frekuensinya

play00:52

juga masih normal sebelum dilakukan atek

play00:55

terhadap

play00:57

sistem router

play00:59

Hai Oke kita kami jalankan untuk

play01:02

melakukan b2st

play01:04

saya menggunakan ini kalau

play01:08

Hai betah lihat di sini kenaikan dari

play01:11

beban besoes untuk bercita-cita

play01:16

a b Langsung aja kita bisa memasukkan IP

play01:22

Assalamualaikum warahmatullahi

play01:24

wabarakatuh pada tutorial kali ini kami

play01:28

dari tim icce komputer akan

play01:31

membuat sebuah tutorial Bagaimana

play01:34

bertahan

play01:36

dari serangan hacker

play01:39

terhadap sistem atau router di jaringan

play01:44

kita disini Saya tidak akan

play01:48

mempelajari bagaimana cara melakukan

play01:51

hacking tetapi yang terpenting adalah

play01:55

bagaimana dapat bertahan dari serangan

play01:59

hacker Oke dapat bertahan dari serangan

play02:03

hacker disini banyak cara yang dilakukan

play02:08

oleh seorang hacker untuk dapat merusak

play02:13

sistem

play02:14

Hai atau network didalam jaringan kita

play02:18

yang itunya akan melumpuhkan jaringan

play02:22

sehingga jaringan tidak bekerja

play02:25

sebagaimana mestinya

play02:27

salah satu yang terkenal dari serangan

play02:31

Hacker adalah dengan menggunakan teknik

play02:35

Dedes Dedes Apa itu dedos dedo singkatan

play02:40

dari dedenid of distributif distributed

play02:44

system

play02:45

Hai nah Dedes mempunyai konsep seperti

play02:48

ini kita lihat di gambarnya nanti saya

play02:50

akan mempraktekkan bagaimana kita

play02:52

melakukan ddos terhadap router mikrotik

play02:55

kita dan bagaimana router mikrotik kita

play02:57

nanti akan Doll Ya kan karena habisan

play03:01

dari Resort kita lihat konsepnya di sini

play03:05

kita lihat eh seorang attacker Akan

play03:09

mengirim sebuah paket yang sangat banyak

play03:12

dan mungkin saja mereka bekerja dengan

play03:14

tim Akan mengirim paket yang sangat

play03:18

banyak ya kan nanti akan melumpuhkan

play03:21

dari jaringan kita kenapa bisa lumpuh

play03:25

karena terjadinya

play03:27

overclock atau kelebihan beban terhadap

play03:30

resources yang ih kirim seperti itu jadi

play03:34

Rektor akan melakukan pengiriman Eka n

play03:38

dengan menggunakan satu atau lebih

play03:41

jaringan dengan satu atau lebih

play03:43

perangkat dan sehingga Hai perangkat

play03:46

disini Victim atau perangkat yang akan

play03:50

ditembus akan terjadi

play03:52

overclock ini adalah teknik dedors ada

play03:57

lagi sebelumnya Ketika hacker ingin

play04:00

memasukkan eh ingin melakukan hacking

play04:03

terhadap sebuah sistem biasanya hacker

play04:06

akan melakukan Teleport scanning Apa itu

play04:11

port scanning Oke konsep kerja dari port

play04:15

scanning adalah mirip seperti seorang

play04:18

yang ingin melakukan

play04:21

kejahatan pencurian terhadap

play04:25

tagged misalnya disini contohnya ya

play04:28

contohnya adalah rumah maka seorang

play04:30

pencuri itu akan

play04:32

Hai mungkin mencari celah keamanan dari

play04:35

rumah yang akan dijadikan target sangat

play04:39

contoh pintunya Bagaimana

play04:41

jendela-jendela nya sepi mana Nah itu

play04:44

yang disebut dengan scanning jadi ekor

play04:47

bisa melakukan scanning terhadap suatu

play04:51

sistem atau yang disebut dengan scanning

play04:54

port scanning port ada banyak sekali

play04:57

tutorialnya atau secara online juga ada

play05:01

banyak sekali kita bisa lihat disini

play05:05

contoh dari scanning

play05:08

yo yo

play05:10

i-cherry port online

play05:18

hai hai

play05:26

hai hai

play05:29

Hai

play05:30

gak scanning potongan kita bisa

play05:35

Banyak sekali software-software nya juga

play05:38

Anda juga bisa download

play05:43

hanya contoh yatch akan melakukan

play05:45

scanning terhadap

play05:47

IP public atau juga bisa domain yang

play05:51

ingin kita jadikan

play05:52

eh kaget Yes kita mencari celah keamanan

play05:56

yang terbuka terhadap sistem target

play05:59

dengan melakukan scan Dewi contohnya

play06:04

Hai nanti sini akan mencari

play06:06

nah kita lihat di sini ada

play06:09

radka ada banyak service siang Open atau

play06:13

ada banyak telah Selayar terbuka sepedo

play06:18

eh oke nah disini kita juga nanti akan

play06:22

punya penangkalnya bagaimana

play06:25

kita akan menutup celah dari

play06:27

scanning dengan menggunakan router

play06:30

mikrotik

play06:32

Dek dan kita juga akan menutup jalur

play06:35

dari dedos dengan menggunakan router

play06:37

mikrotik Oke dan kita juga akan menutup

play06:40

dari protokol-protokol

play06:43

untuk melakukan ping atau ICB ya oke

play06:49

akan kita tutup jadi sehingga

play06:52

eh bikin kita tidak bisa dilakukan ping

play06:57

dari eh luas ya seperti misalnya

play07:02

the best Demy contohnya

play07:20

edit2 ini gelap ini masih bisa karena

play07:23

belum saya tutup untuk protokol smp-nya

play07:26

Oke Oke kita coba langsung aja praktek

play07:30

dengan menggunakan

play07:33

rute mikrotik Oke ikuti terus ya

play07:36

tutorial saya ini menarik untuk Anda

play07:39

yang bekerja di

play07:41

eh scurity keamanan web atau security

play07:45

keamanan jaringan agar tidak mudah agar

play07:48

tidak mudah ditembus oleh eh keringat

play07:51

kita hanya berusaha kitanya berusaha

play07:54

untuk memperkuat sistem kita dari

play07:56

serangan hacker

play07:59

Hai

play08:00

dek kita langsung saya coba masuk ke

play08:03

router mikrotik anda dengan menggunakan

play08:07

Winbox kita lihat sebelumnya resourcenya

play08:10

adalah spinidens dari yang saya gunakan

play08:14

saya menggunakan rute

play08:16

rb750 Oke CPU load nya di sini kita

play08:20

lihat tema aksi normal CV frekuensinya

play08:22

juga masih normal sebelum dilakukan atek

play08:25

terhadap

play08:27

sistem rute Oke kita akan jalankan untuk

play08:32

melakukan ddst

play08:35

saya menggunakan ini kalau

play08:38

Hai terkenal lihat di sini kenaikan dari

play08:41

beban besoes Untukku tercipta

play08:46

Hai

play08:47

Langsung aja kita bisa memasukkan IP

play08:51

public atau domain dari target-target ya

play08:55

Oke kita langsung usapkan Abby public

play08:58

atau domain juga bisa

play09:01

lalu untuk tagged potion

play09:07

Hai batu paket yang kita kirim semakin

play09:09

besar semakin bagus ya Oke saya akan

play09:12

coba mengirimkan sini aja pernah contoh

play09:16

Hai Dek

play09:19

sama

play09:21

terlihat untuk CPU load nya bebannya

play09:24

sebagaimana Oke

play09:26

Anda bisa lihat disini bebannya naik

play09:30

sekali Oke kita lihat naik sekali

play09:33

bebannya oke Atau bisa juga kita bisa

play09:37

lihat di bagian sistem spheerol Anda

play09:41

bisa lihat di bagian connection oke

play09:43

Banyak sekali sistem yang masuk ya yang

play09:47

cukup memberatkan dari

play09:49

Resort untuk rute kita dan ini bisa

play09:53

membuat rute kita menjadi donasi ini ya

play09:56

botol menjadi daun karena CPUnya cukup

play10:00

padat

play10:01

hai

play10:02

eh oke baik kita akan coba Bagaimana

play10:05

cara

play10:07

penanggulangannya dari

play10:09

masalah ini dengan menggunakan setting

play10:12

firewall yang ada di mikrotik

play10:15

Ayo kita coba jalankan aja lagi wow kita

play10:20

akan coba Unboxing kita buka lagi

play10:22

tuh

play10:24

Hei

play10:26

itu kita jalankan lagi Mbok yang sempat

play10:30

done

play10:32

Hai Dek

play10:35

hai hai

play10:38

hai hai

play10:46

Rp

play10:49

Hai noches De lanjut langsung kita coba

play10:53

cara penanggulangannya agar

play10:56

eh rute jaringan kita tidak

play11:01

Hai kelebihan beban maka kita perlu kami

play11:03

kita perlu setting pada bagian file

play11:07

pada bagian karwal ya Sini versi coba

play11:11

Saya coba kosongin dulu aja untuk

play11:13

settingan settingan yang lainnya

play11:15

itu pada bagian pelek kita bisa Klik

play11:21

halo halo Champions karena kita ingin

play11:23

memproteksi router kita dari serangan

play11:25

luar yang masuk ke dalam rutr kita agar

play11:30

kita bisa pilih input untuk kaget

play11:34

protokolnya adalah protokol TCP tapi dia

play11:38

jadi sini PCP karena itu ada foto ulang

play11:40

paling sering digunakan Factor untuk

play11:44

melakukan penyerangan Oke setelah itu

play11:49

Hai untuk interfacenya kita bisa pilih

play11:53

di sini karena saya udah memberikan nama

play11:55

interfacenya Makassar klien pke jika

play11:57

Anda belum memberikan nama interfacenya

play11:59

Anda bisa memilih adalah ethernet satu

play12:02

karena di rute microtrip fd1 itu

play12:05

digunakan untuk jalur yang menuju ke ISP

play12:09

ya lalu pada bagian action pada bagian

play12:14

essence saya pilih langsung aja saya

play12:16

pilih drop

play12:17

drop pilih langsung saya baik

play12:21

Hai baik-baik siapa ya maksudnya baik

play12:24

sini

play12:26

Hai dengan sunyi

play12:28

excellent service

play12:30

nah sweater

play12:33

Hai cewek-cewek rusak ngebosenin cinta

play12:36

pas aja gede kayak jenis-jenis

play12:38

settingannya ya

play12:40

oke input protocollib cervelo

play12:43

interfacenya Yes pdnya adalah Dropkick

play12:47

sweater spray tuh Oke kita lihat apakah

play12:51

di sini Berjalan kalau berjalan kita

play12:53

bisa perhatikan dari Batman Jing baiknya

play12:56

Neng akan bergerak ya akan bergerak lalu

play12:59

kita coba lagi menggunakan software

play13:02

Oke kita akan coba jalan lagi

play13:11

hai cek kita pasang

play13:13

target pipi bisa juga nama domain

play13:18

halo halo untuk port-nya

play13:21

Yah kita kasih beban saat yang kesini

play13:24

sama kita di Oke kita lihat lagi ok ok

play13:30

Hai mah betul Ayo kita lihat

play13:33

hai oke sini oke kita lihat di sini

play13:37

softwarenya ini kita letak ada

play13:39

pergerakan untuk bet paketnya disini

play13:42

lebih ini cukup efektif Nah sekarang

play13:45

kita bisa lihat pantai di bagian

play13:47

risye Dewi bagian sistem melalui sosok

play13:52

Sis kita lihat Oke CPO kita masih cukup

play13:57

stabil berarti kita berhasil untuk

play14:00

melakukan drop paket dari

play14:03

edos dan kita lihat

play14:06

ah utr saya normal tidak exit ya berarti

play14:11

ini cukup efektif dalam menangani

play14:14

serangan atek edos Ok lanjut

play14:19

Ayo kita akan coba untuk proteksi yang

play14:22

lainnya proteksi yang lainnya di sini

play14:26

Ayo

play14:26

kita lihat untuk

play14:29

untuk ciptakan coba membuat sebuah

play14:32

filter baru

play14:34

yang terbaru di sini

play14:38

ndak aktif terbaru untuk n-nya saya akan

play14:41

coba menggunakan forward lalu untuk

play14:45

protokolnya disini akan saya pakai

play14:47

adalah protokol icmp

play14:50

the Protocol icmp grade

play14:53

SMP streto

play14:58

hai oh ya pokoknya adalah protokol icmp

play15:00

lalu jalurnya adalah road dan saya akan

play15:04

coba mungkin terjadi semua interface

play15:06

baikin ataupun out Saya ingin tidak

play15:09

ingin mah bukan untuk saya dilakukan

play15:11

ping bisanya sweater maka sini actionnya

play15:15

saya bukan bisa pilih disini adalah drop

play15:18

lo kita Oke kita lihat isinya daya

play15:22

jalurnya maka kita Coba lakukan kembali

play15:26

melakukan pink sweater dengan air

play15:28

Republik kita lihat tadi sini karena

play15:31

saya sudah menutup jalur dari protokol

play15:34

icmp maka pin-nya juga menjadi request

play15:38

timeout jadi kita tutup jalurnya itu

play15:42

Hai tetapi season kita masih tetap bisa

play15:45

dipanggil karena yang saya tutup adalah

play15:47

request dari broadcast camp aja Oke Mbak

play15:51

kita kalau sejalan Kendari mulai public

play15:55

Ya saya menggunakan Najwa bisnis ini

play16:00

hai oh sorry karena tadi paket kita

play16:02

sudah dilakukan drop ya Jadi inget

play16:05

ketika sudah dilakukan drop maka si

play16:08

penyerang juga ip-nya akan diblok ya

play16:11

sehingga dia tidak bisa lagi membuka

play16:13

System kita jadi pilih oke tidak bisa ya

play16:17

karena sistem ini sudah berjalan dengan

play16:19

melakukan drop yang joknya adalah IP

play16:24

yang kita lihat di bagian connection ini

play16:26

adalah IP yang api yang dilakukan drop

play16:29

sehingga ketika ia coba melakukan

play16:31

browsing lagi dengan menggunakan IP yang

play16:34

telah di drop maka tidak akan bekerja

play16:37

tidak akan bekerja jadi sulit loh kita

play16:40

lihat tidak jalan tapi ketika

play16:42

joknya ini kita

play16:46

Hai saya coba nonaktifkan Mali Jadi saya

play16:49

coba disable Ya Grupnya maka kembali

play16:52

akan

play16:53

terbuka ya kita lihat kembali akan

play16:56

terbuka

play16:58

Nah situ Oke jadi ini cukup efektif

play17:01

dalam kita kita dalam melakukan

play17:05

proteksi terhadap serangan ddos Kita

play17:09

juga bisa menutup jalur pi dengan

play17:11

menggunakan tutup jalur ICB itu

play17:14

saklikent aja lagi

play17:16

nah itu untuk dokter sekarang auntuk

play17:20

security keamanan lagi kita akan coba

play17:23

belajar tentang melakukan filtering

play17:26

terhadap

play17:27

port scanning port scanning untuk for

play17:32

scanning banyak sekali software yang

play17:34

digunakan Salah satunya adalah

play17:36

menggunakan

play17:37

Advanced port scanner

play17:40

aneh-aneh bisa download internet ya

play17:42

Advanced port scanner ini juga cukup

play17:45

bagus Hai dan ini free dan kita bisa

play17:48

lakukan

play17:49

streaming sadap nah sistem kita kita

play17:53

coba melakukan scan ingat seorang ekor

play17:57

sebelum melakukan penyerangan target dia

play17:59

akan mempelajari kelemahan dari sistem

play18:02

target dengan nokwon scan port eh

play18:05

masukkan itu main-main atau at-tablig

play18:08

tidak bisa lakukan scan

play18:11

di sini saya lakukan scan

play18:16

hai hai

play18:17

sore tadi kita saya udah diblok muka oh

play18:21

Coba

play18:23

buka aja lagi untuk

play18:26

joknya saya coba di sebelum ojek

play18:29

Hai Dek siapkan melakukan scanning lagi

play18:32

di sini

play18:34

Hai sekali Bagi

play18:37

ah ah kita lihat

play18:41

Hai Haji berjalan nih sepenuhnya

play18:43

berjalan saya melakuan scanning dari pot

play18:46

satu hingga

play18:48

2.500 portrait eh terlihat dia masih

play18:53

terus berjalan dengan melakukan

play18:55

penyisiran port-port yang terbuka AV

play18:58

celah di sini ada keterangannya router

play19:00

OS jadi kebaca sistem anda akan terbaca

play19:05

nah disinilah tugas dari seorang Network

play19:09

administrator untuk menutup jalur

play19:11

scanning ya untuk menutup jalur scanning

play19:14

port B fitur kita lihat terbaca ya

play19:18

terbaca

play19:19

The Beast sekali kita lihat Bagaimana

play19:22

sih cara menutup ya oke Nah di sini

play19:26

untuk menutupnya kita bisa menggunakan

play19:29

teknik yang

play19:30

cukup sederhana sebelumnya dana disini

play19:35

kita hanya melakukan disini saya udah

play19:36

kasih nama port scanning ya pos kamling

play19:39

kita di bagian filter ya di bagian

play19:42

filter Anda bisa settingan yesp dari

play19:46

saya coba ini belajar basket yang sudah

play19:49

saya buat untuk hostel ini Oke di bagian

play19:52

filter di bagian filter makanya bisa

play19:55

tambah at lalu kita lihat di sini

play19:58

anda kasih nama aja untuk c-nya adalah

play20:01

input ya protokolnya itu adalah TCP ya

play20:06

untuk bagian-bagian

play20:08

Ayo kita lihat dek ya Ada settingan di

play20:11

bagian ekstra ekstra untuk PSP nya

play20:14

disini kita bisa turun investing and

play20:16

disini bisa anda set dengan nilai ya

play20:19

Misalnya contoh Oh kita akan setting

play20:23

dengan WordPress chordnya adalah tiga

play20:25

delay trickshot nya adalah waktu delay

play20:28

iri nilai threshold gitu Jadi sampai

play20:32

seberapa sebelum kita melakukan drop

play20:35

terhadap PT maka saya settingan tiga ya

play20:39

dengan tiga aja sini aneh jadi ini bisa

play20:42

anda service Benny P untuk bagian pde

play20:46

nya oke lalu kita lihat actionnya

play20:48

actionnya saya lakukan

play20:51

actionnya adalah jenis kita pilih add

play20:54

source to address list jadi kita akan

play20:59

menambah ketika dilakukan scanning kita

play21:02

akan memberikan paket cek ke address

play21:04

list dengan kita kasih nama ya di sini

play21:07

kita kasih nama pot Danau aja boleh kita

play21:10

kasih nama namanya apa aja Nah sini kita

play21:13

kasih Lion theme theme out-nya sampai

play21:16

bapak bisa settingan sampai dengan saya

play21:19

satu jam itu ke kita Oke situ ya ini

play21:22

untuk paket dari etnis kek Lalu ada

play21:26

nanti di sini Setelah dia berjalan di

play21:29

bagian ini nanti akan ada akan muncul di

play21:32

bagian pedasnya akan dilempar dari

play21:34

filtering dan dilempar ke bagian

play21:36

address-list nah lalu finalnya adalah

play21:39

dari bagian ini kita akan dog ini ketika

play21:42

sudah ada di bagian redash maka kita

play21:45

akan lakukan blog maka kita perlu

play21:47

setting satu kali lagi untuk blognya

play21:49

sepi nih ya untuk dropnya spinning kita

play21:54

Hai Ah oke ya c-nya adalah input

play21:58

protokolnya adalah ICP sweater untuk

play22:02

Advanced nya ini sosok dusnya Anda pilih

play22:05

di sini port scanner ya pot scanner eh

play22:09

untuk adventif dan sesudahnya port

play22:12

scanner halo actionnya disini adalah

play22:16

Hai Bro ya sini adalah dog gadis besok

play22:20

Hai ingat di sini adalah tenda input

play22:23

protokol TCP Dek Ini adalah sosok

play22:27

pedasnya adalah port scanner lalu ini

play22:32

enggak perlu disetting lagi untuk

play22:33

actionnya adalah drop eh jadi speaker

play22:37

aja

play22:38

kita akan coba Apakah settingan dari dua

play22:42

Ini dia dua ini adalah efektif atau

play22:44

tidak terhadap serangan port scanning

play22:47

dan coba lagi melakukan untuk watch demi

play22:51

ya untuk melakukan port scanning

play22:55

Hai percuma ulangin lagi

play23:04

di sini terlihat kita lihat isinya pakai

play23:07

ini berjalan

play23:09

akhir-akhir terlihat di dropnya sudah

play23:11

cukup efektif ya di sini dotnya

play23:15

Oh belum ya belum belum kita lihat di

play23:17

sini kalau udah nanti dia akan ada di

play23:19

bagian agresif deh kalau adek ini akan

play23:22

dia akan ada di bagian gesweet Nah kita

play23:24

lihat di sini ya dilempar ke bagian

play23:26

agresif dengan nama port scanner Kalau

play23:29

setelah itu

play23:30

sistem kita melakukan drop Yesung kita

play23:34

menemukan drop jadi kalau kita lihat

play23:36

disini

play23:38

now akan ada

play23:40

kegagalan dari the scanning Ya kan

play23:44

karena telah dilakukan drop maka c-nya

play23:48

akan berhenti streamingnya akan berhenti

play23:51

sehingga tidak akan lagi membaca dari

play23:54

pot-pot yang akan bisa lebih sisir atau

play23:58

terbuka besok oke

play24:01

ini berjalan well efektif mungkin

play24:05

demikian aja

play24:07

Hai tutorial singkat dari saya tim LPK

play24:12

IP komputer untuk khusus jaringan

play24:16

komputer terima kasih

play24:19

wassalamualaikum warahmatullahi

play24:21

wabarakatuh

play24:26

hai hai

Rate This
β˜…
β˜…
β˜…
β˜…
β˜…

5.0 / 5 (0 votes)

Related Tags
Network SecurityHacker AttacksRouter ProtectionSecurity TutorialsDDoS DefensePort ScanningWeb SecurityCyber ThreatsFirewall SettingsMikrotik RouterSecurity Measures