Mikrotik Cirebon, IT Solution Cirebon, Jaringan Komputer Cirebon

Mencegah DNS Reflection Amplification Attack di Mikrotik

Mencegah DNS Reflection Amplification Attack di Mikrotik

Mencegah Potensi DNS Reflection Amplification Attack di Mikrotik.

Pendahuluan.

DNS Reflection Amplification Attack adalah salah satu bentuk serangan DDoS yang memanfaatkan server DNS untuk membanjiri target dengan trafik besar. Mikrotik Router, yang sering digunakan sebagai perangkat jaringan, dapat dijadikan DNS resolver. Namun, konfigurasi yang tidak tepat, terutama jika Mikrotik memiliki IP Public, dapat membuatnya rentan terhadap serangan ini.

Potensi Risiko pada Mikrotik sebagai DNS Resolver.

Mikrotik Router dapat dikonfigurasi untuk menjadi DNS resolver. Hal ini mempermudah pengelolaan jaringan internal, tetapi menjadi berbahaya jika:
  1. Mikrotik memiliki IP Public, misalnya saat menggunakan layanan dedicated IP atau VPN dengan IP Public.
  2. DNS server pada Mikrotik diatur sebagai open recursive, yang memungkinkan siapa saja di internet mengirimkan permintaan DNS ke router tersebut.
Kondisi ini dapat dimanfaatkan oleh penyerang untuk mengirimkan permintaan DNS dengan alamat IP yang dipalsukan (spoofed), sehingga Mikrotik mengirimkan respons ke target serangan. Respons DNS yang besar akan membanjiri target, menjadikannya tidak dapat diakses.

Solusi Efektif untuk Mencegah Penyalahgunaan Mikrotik.

Untuk mencegah Mikrotik digunakan dalam serangan DNS Reflection Amplification, langkah-langkah berikut dapat diterapkan:

1. Blokir Koneksi Masuk ke Port 53 TCP dan UDP pada Interface IP Public (contoh: WAN).

Mikrotik dapat dikonfigurasi untuk memblokir koneksi masuk ke port 53 dengan protokol TCP dan UDP hanya pada interface yang menggunakan IP Public. Ini memastikan DNS resolver tetap dapat digunakan untuk jaringan internal tetapi tidak dapat diakses dari luar jaringan.

Langkah Konfigurasi:
  • Buka Winbox dan login ke router Mikrotik Anda.
  • Tambahkan rule firewall untuk memblokir koneksi masuk ke port 53 TCP dan UDP pada interface WAN.
  • Pastikan rule ini ditempatkan di urutan atas dalam daftar firewall untuk efektivitas maksimal.
/ip firewall filter add chain=input protocol=udp dst-port=53 in-interface=WAN action=drop comment="Blokir DNS Reflection di IP Public"
/ip firewall filter add chain=input protocol=tcp dst-port=53 in-interface=WAN action=drop comment="Blokir DNS Reflection di IP Public"

2. Gunakan Rate Limiting.

Rate limiting pada DNS dapat diterapkan untuk membatasi jumlah permintaan yang diproses, sehingga mencegah penyalahgunaan.

3. Perbarui Firmware Mikrotik.

Selalu pastikan perangkat Mikrotik menjalankan versi firmware terbaru untuk mendapatkan perlindungan dari kerentanan yang diketahui.

Keuntungan dari Konfigurasi yang Aman.

Dengan menerapkan langkah-langkah di atas, Anda dapat:
  • Melindungi Mikrotik dari penyalahgunaan sebagai alat amplifikasi dalam serangan DDoS.
  • Mengurangi risiko jaringan Anda terkena blacklist akibat terlibat dalam serangan.
  • Menjaga kinerja dan reputasi jaringan Anda tetap optimal.

Mikrotik Router dapat menjadi alat yang kuat untuk manajemen jaringan, tetapi penggunaannya sebagai DNS resolver memerlukan perhatian khusus, terutama jika menggunakan IP Public. Dengan memblokir koneksi masuk ke port 53 TCP dan UDP pada interface WAN dan menerapkan langkah-langkah keamanan lainnya, Anda dapat mencegah Mikrotik Anda digunakan dalam serangan DNS Reflection Amplification. Pastikan untuk selalu memantau dan mengelola konfigurasi router Anda secara rutin untuk melindungi jaringan Anda dari ancaman siber.
Lebih baru Lebih lama