Bruteforce login hotspot prevention

Oke pembahasan pada tutorial kali ini adalah mengenai Bruteforce login hotspot prevention, sederhananya mencegah jika ada orang yg gak tau password iseng iseng nyoba login tapi salah beberapa kali. Nah itu bisa kita cegah menggunakan rule firewall. Jadi semisal hanya mengijinkan 3 invalid login untuk hotspot mikrotik setelah itu IPnya langsung di banned, untuk mac address belum tau caranya hehe.

Jadi pertanyaanya gini

“Kalau mau ngeblok mac address untuk invalid login di hotspot mikrotik bagaimana ya? cuma diblok loginya saja jadi muncul notifikasi kalau orangnya melebihi batas login. beberapa menit kemudian bisa melakukan login kembali. misalnya ketika user salah login lebih dari 3 kali maka ketika akan mau login maka yg akan muncul adalah page yg memberitahukan kalau harus menunggu beberapa menit dulu.”

Nah sebenernya itu pertanyaan dari diri gue, belum bisa sepenuhnya berhasil sih untuk masalah tersebut, cuma bisa sampe ngeblok doang kalau untuk redirectnya belum tahu 😀 Okehhh lanjut ke pembahasan

Pertamanya gue bikin gambaran seperti ini

only 3 invalid login -> add src to address list -> then port 80 will be redirect to -> page (timer) -> then will be redirect to login page after 60 minute.

namun ada cara yg lebih simple lagi ternyata,

  1. modifikasi di tingkat web aplikasinya dan sama sekali tdk melibatkan firewall
  2. pake firewall dgn metode yg digunakan pak rofiq fauzi, sprt terlampir pada gambar (manfaatkan fitur content pada firewall, dgn berusaha menjaring data HTTP (html code) pada halaman respon yg dikirimkan hotspot mikrotik ketika login salah)

893868_1412440662321779_1085696984_o

Nah untuk cara ngeblok untuk hotspot itu seperti berikut, masuk ke Firewall Filter Rule kemudian ketikan script berikut (contoh disini saya hanya mengijinkan 3 invalid login hotspot kemudian langsung di drop)

add chain=input protocol=tcp src-address-list=hotspot_blacklist action=drop \ comment="drop hotspot"
add chain=output action=accept protocol=tcp content="invalid username or password" dst-limit=2/1m,3,dst-address/1m
add chain=output action=add-dst-to-address-list protocol=tcp content="invalid username or password" \ address-list=hotspot_blacklist address-list-timeout=3h

Kemudian rule ditaruh paling atas sendiri biar kebaca, ingetttt taruh paling atas sendiri….

Sampe segitu saja, masih belom mudeng untuk redirect ke page :/ kalau udah bisa nanti aku update lagi postingan ini..

A: redirect page , kan cukup main di login.html . klo sukses direct ke page sukses, gagal direct ke page gagal?

Gue: bukan itu maksutnya, soalnya gini kan misal 3 invalid login attempt, itu dicatat lewat rule firewall. kemudian baru diredirect ke page. itu bisa diakali dengan menggunakan web server external. masak bikin web external cuma buat bikin redirect invalid hotspot, semisal kalau saya rubah langsung di login.html, kemudian jika salah otomatis langsung redirect ke page tanpa melalui rule firewall dulu :/

Nah sekian dulu~ kalau udah bisa aku update lagi. btw kalau udah ada yg bisa menghadapi masalah tersebut mohon di koment ya hehe 😀

Kalau pengen ngoprek hotspot lebih dalem bisa kunjungi artikel berikut

http://wiki.mikrotik.com/wiki/Manual:Customizing_Hotspot/
http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention/
http://www.mikrotik.com/testdocs/ros/2.9/ip/hotspot.php/

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.