Apa yang reaksi anda ketika melihat banyak merah-merah saat mengecek catatan log router mikrotik seperti gambar dibawah? Heran, bingung, kaget?. Catatan log seperti gambar dibawah merupakan tanda bahwa ada aktivitas yang mencoba memaksa untuk login ke router secara terus menerus. Ya, banyak pihak-pihak yang mencoba untuk mengambil alih kendali sebuah perangkat atau bahkan sebuah jaringan yang terhubung pada perangkat yang dijadikan target. Motifnya pun berbeda-beda, ada yang sekedar iseng untuk melakukan exploit, hacking, hingga yang memanfaatkan untuk tujuan lain.
Biasanya bagi yang berhasil login dan mendapat akses admin ke perangkat mikrotik akan menyisipkan script untuk keperluannya, banyak kasus juga yang mengganti password user administrator sehingga pemilik router tidak bisa mengkses router tersebut lagi. Jika sudah terjadi demikian, ya mau tidak mau harus dilakukan reset atau netinstall pada perangkat mikrotik.
Tidak semua router Mikrotik bisa diserang dengan mudah, umumnya adalah router Mikrotik yang mendapatkan akses internet secara langsung atau dapat diakses dengan IP publik yang didapat. Dengan IP publik yang didapat oleh router Mikrotik maka menjadikan router tersebut dapat diakses dari jaringan manapun yang terhubung dengan internet global. Hal ini menjadikan router sangat rentan untuk diserang, banyak yang menggunakan metode dan tool brute force dengan cara melakukan percobaan login dengan password yang diacak terus menerus untuk mencoba masuk.
Tenang, meskipun demikian ada cara yang baisa dilakukan cukup untuk paling tidak meminimalisir serangan tersebut. Berikut merupakan beberapa cara yang dapat dilakukan untuk agar router MikroTik lebih aman.
Disable / Ganti Port / Batasi Akses IP – Service
Pada router MikroTik, untuk dapat login dapat melalui beberapa jalur yaitu melalui web/www (http melalui port 80 dan https pada port 443), winbox port 8291, ftp port 21, ssh port 22, telnet port 23, api port 8728, dan api-ssl port 8729. Jika kita dapat melakukan blok untuk akses pada port tersebut tentu router akan aman dari serangan. lalu pertanyaannya jika di blok lalu bagaimana kita bisa login? Untuk itu, kita bisa melakukan blok atau disable pada port akses login yang rawan terhadap serangan saja. Atau kita bisa juga mengganti port login tersebut ke port lainnya, dan untungnya router Mikrotik bisa melakukan hal tersebut.
Pada menu IP – Service kita disajikan beberapa metode yang sudah disebutkan diatas untuk login ke router MikroTik. Sangat disarankan untuk melakukan disable pada port yang tidak digunakan. misalnya jika kita melakukan remote dengan menggunakan Winbox maka cukup port Winbox yang diaktifkan, jika kita menggunakan aplikasi lain misalnya aplikasi remote selain Winbox atau Mikhmon untuk membuat voucher hotspot maka kita juga perlu mengaktifkan port api. Jika perlu berikan ganti port untuk mengaksesnya dan berikan batasan IP mana saya yang bisa mengakses routert MikroTik.
Update RouterOS
Versi RouterOS pada perangkat MikroTik selalu diperbarui. Hal ini dimaksudkan agar perangkat dapat berjalan dengan performa yang optimal. Selain itu update RouterOS juga dilakukan dengan tujuan memperbaiki kelemahan, bug serta keamanan dari perangkat MikroTik. Perangkat MikroTik dengan versi RouterOS yang jauh tertinggal versinya akan lebih mudah ditembus keamanannya. Saat tulisan ini diterbitkan misalnya perangkat MikroTik dengan versi RouterOS dibawah 6.45 memiliki keamanan yang lemah dan vulnerabilitas sehingga berpotensi tinggi untuk mudah dihack.
Blok Melalui Firewall
Cara ini cukup ampuh untuk menangkal serangan yang berasal dari luar jaringan. Kita dapat melakukan drop pada port-port yang rawan untuk di serang dan mengecualikan IP lokal yang kita gunakan agar tetap dapat mengakses. Caranya yaitu dengan menambahkan sebuah rule dengan chain input action drop pada menu IP – Filter Rules, lalu isi protocol dan dst port dengan port yang rawan diserang. Jangan lupa kecualikan IP yang dibolehkan mengakses port tersebut jika perlu.
Ganti User dan Password Admin
User default admin bawaan MikroTik sangat tidak disarankan untuk digunakan dan harus diganti. Mengapa demikian? karena dengan membiarkan user admin aktif maka paling tidak hacker sudah pasti benar dalam menebak username, mereka tinggal mencoba-coba kombinasi password. Buat user baru, beri full akses, usahakan password diatas 10 karakter buat yang rumit namun mudah dihafal dan catat lalu simpan dengan baik, kemudian non-aktifkan user admin.
Non-Aktifkan Neighbors Discovery
Neighbors discovery berguna untuk melakukan scan dan menunjukkan bahwa terdapat router MikroTik pada jaringan yang sedang terhubung. Jika discovery tidak aktif maka router tidak akan memberitahu identitas bahwa dirinya adalah router MikroTik pada jaringan yang terhubung. Setidaknya jika ada yang hendak usil mereka akan menebak terlebih dahulu jenis router yang digunakan bahkan router bisa tidak terlihat jika discan. Cara melakukannya cukup dengan masuk menu IP – Neighbors lalu ke Discovery setting, hilangkan tanda seru dan pilih interace “none” lalu klik Apply dan OK.
Tidak Menggunakan Jasa Setting dan VPN Sembarangan
Saat ini sangat mudah mencari jasa setting MikroTik, bahkan harga yang ditawarkan juga semakin kompetitif. Namun menemukan jasa setting MikroTik yang bagus dan bertanggung jawab masih susah. Banyak jasa setting yang seringkali menyisipkan script atau bahkan mengganti username dan password sehingga pemilik router tidak memiliki akses dan kebingungan, kemudian si jasa setting yang tidak bertanggung jawab ini biasanya memanfaatkan momen ini dengan meminta imbalan.
Begitu pula dengan penjual VPN yang tidak bertanggung jawab. Alih-alih menyediakan layanan VPN, mereka justru mengincar akses router konsumen mereka dengan mencoba melakukan hack. Bahkan banyak yang menawarkan jasa untuk setup VPN di router agar mereka mendapatkan akses ke router konsumen dengan lebih mudah. Wajib bijak dalam memilih jasa setting dan provider VPN, pastikan menggunakan jasa yang terpercaya dan jelas, harga bukan jaminan keamanan.
Jika anda ada tips atau cara lain lagi, silahkan share dengan meninggalkan komentar agar pembaca lain mengetahui dan dapat melakukan langkah preventif untuk mengamankan router yang mereka miliki.