Filter Serangan Bruto Force pada PPTP Server
Serangan brute force pada PPTP di Mikrotik adalah upaya penyerang untuk menebak kombinasi username dan password secara berulang-ulang hingga berhasil masuk. Ini bisa sangat mengganggu dan bahkan menguras sumber daya router Anda. Berikut adalah beberapa cara untuk memfilter atau mencegah serangan brute force PPTP di Mikrotik:
1. Gunakan Kombinasi Firewall Filter Rules
Ini adalah metode yang paling umum dan efektif. Konsepnya adalah mendeteksi percobaan login yang gagal dari suatu alamat IP dan kemudian memblokir alamat IP tersebut untuk sementara waktu.
Berikut contoh implementasi dengan beberapa address list untuk tahapan pemblokiran:
/ip firewall filter
add action=drop chain=input comment="pptp brute force drop - complete communication DROP" \
disabled=no log=yes log-prefix="Block_PPTP_bruteforce" \
src-address-list=pptp_blacklist_DROP
add action=add-src-to-address-list address-list=pptp_blacklist_DROP \
address-list-timeout=10m chain=input comment="pptp brute force drop stage 3" \
content="bad username or password" disabled=no \
src-address-list=pptp_blacklist_stage_2 protocol=gre
add action=add-src-to-address-list address-list=pptp_blacklist_stage_2 \
address-list-timeout=1m chain=input comment="pptp brute force drop stage 2" \
content="bad username or password" disabled=no \
src-address-list=pptp_blacklist_stage_1 protocol=gre
add action=add-src-to-address-list address-list=pptp_blacklist_stage_1 \
address-list-timeout=1m chain=input comment="pptp brute force drop stage 1" \
content="bad username or password" disabled=no protocol=gre
Penjelasan aturan di atas:
pptp_blacklist_DROP
: Ini adalah address list utama yang akan memblokir semua komunikasi dari IP yang terdeteksi melakukan brute force. Aturan ini harus berada di paling atas.pptp_blacklist_stage_3
,pptp_blacklist_stage_2
,pptp_blacklist_stage_1
: Ini adalah address list bertahap. Ketika ada percobaan login PPTP yang gagal (terdeteksi dari content "bad username or password" pada paket GRE), IP tersebut akan ditambahkan kepptp_blacklist_stage_1
. Jika gagal lagi dalam waktu tertentu, IP akan naik kepptp_blacklist_stage_2
, dan seterusnya hingga akhirnya masuk kepptp_blacklist_DROP
.address-list-timeout
: Mengatur berapa lama IP akan diblokir di address list tersebut. Anda bisa menyesuaikannya. Misalnya, 1 menit untuk stage awal, dan 10 menit atau bahkan lebih lama untukpptp_blacklist_DROP
.protocol=gre
: Penting untuk menentukan protokol GRE karena PPTP menggunakan protokol ini.content="bad username or password"
: Ini adalah string yang dicari dalam paket untuk menandai upaya login yang gagal. Pastikan Mikrotik Anda menggenerasikan log dengan pesan ini saat terjadi gagal login PPTP. Anda bisa melihat log diSystem > Logging
untuk memastikan format pesan kesalahannya.
Cara mengimplementasikan:
Login ke Mikrotik menggunakan Winbox atau SSH.
Buka
IP > Firewall
.Pilih tab
Filter Rules
.Tambahkan aturan satu per satu dari atas ke bawah (sesuai urutan kepentingan pemblokiran).
2. Langkah-langkah Pencegahan Tambahan:
Gunakan Kata Sandi yang Kuat: Ini adalah pertahanan pertama dan terpenting. Gunakan kombinasi huruf besar, huruf kecil, angka, dan simbol. Hindari kata sandi yang mudah ditebak atau informasi pribadi.
Ubah Port Default (Jika Memungkinkan): Meskipun PPTP menggunakan port 1723 (TCP) dan GRE (Protokol 47), mengubah port service lain (seperti SSH atau Winbox) yang terbuka ke internet dapat mengurangi target serangan umum. Namun, untuk PPTP, port standar mungkin sulit diubah tanpa menyebabkan masalah konektivitas klien.
Batasi Akses IP ke Server PPTP: Jika Anda hanya mengakses PPTP dari alamat IP tertentu (misalnya, dari kantor atau rumah), Anda bisa membuat aturan firewall untuk hanya mengizinkan koneksi PPTP dari IP-IP tersebut.
/ip firewall filter add action=accept chain=input protocol=tcp dst-port=1723 src-address=YOUR_ALLOWED_IP comment="Allow PPTP from trusted IP" add action=accept chain=input protocol=gre src-address=YOUR_ALLOWED_IP comment="Allow GRE from trusted IP" add action=drop chain=input protocol=tcp dst-port=1723 comment="Drop PPTP from others" add action=drop chain=input protocol=gre comment="Drop GRE from others"
Pastikan aturan
accept
berada di atas aturandrop
.Perbarui RouterOS Secara Teratur: Pastikan RouterOS Anda selalu diperbarui ke versi stabil terbaru. Pembaruan seringkali mencakup perbaikan keamanan untuk kerentanan yang diketahui.
Pantau Log Sistem: Secara rutin periksa log sistem Mikrotik Anda (
System > Logging
) untuk melihat adanya percobaan login PPTP yang mencurigakan atau berulang. Ini dapat membantu Anda mengidentifikasi serangan dan menyesuaikan aturan firewall Anda.Aktifkan Log untuk Aturan Firewall Anda: Seperti contoh di atas, gunakan
log=yes
pada aturandrop
untuk membantu Anda melihat di log jika aturan tersebut aktif dan memblokir lalu lintas.
Dengan mengombinasikan firewall filter rules dan praktik keamanan terbaik, Anda dapat secara signifikan mengurangi risiko serangan brute force pada PPTP server Mikrotik Anda.