Disarankan untuk menonaktifkan layanan ini jika Anda tidak menggunakannya atau menentukan alamat IP, rentang IP, atau akses segmen jaringan yang akan diizinkan; ini dapat disesuaikan di menu /IP/Layanan. Cara lain adalah dengan membuat aturan /penyaring firewall untuk mengizinkan atau menolak akses melalui SSH atau Telnet.
Untuk melindungi router MikroTik dari serangan SSH (Secure Shell) dan Telnet, penting untuk menerapkan serangkaian tindakan keamanan.
Protokol ini biasanya digunakan untuk manajemen perangkat jarak jauh, namun rentan terhadap serangan jika tidak dikonfigurasi dengan benar.
Kami memberikan rekomendasi penting lainnya untuk memperkuat keamanan router MikroTik Anda terhadap serangan ini:
1. Ubah Port Default
- Untuk SSH dan Telnet, pertimbangkan untuk mengubah port default (22 untuk SSH dan 23 untuk Telnet) ke nomor port non-standar lainnya. Hal ini dapat mengurangi serangan otomatis secara signifikan.
2. Nonaktifkan Telnet
- Telnet tidak aman karena mengirimkan kredensial dan data dalam bentuk teks biasa. Disarankan untuk menonaktifkan Telnet sepenuhnya dan menggunakan SSH untuk manajemen jarak jauh, karena SSH mengenkripsi koneksi.
3. Gunakan Kata Sandi yang Kuat
- Pastikan semua akun memiliki kata sandi yang kuat dan unik. Pertimbangkan untuk menggunakan pengelola kata sandi untuk membuat dan menyimpan kata sandi yang rumit.
4. Batasi Akses berdasarkan IP
- Gunakan aturan firewall untuk membatasi akses SSH hanya pada alamat IP yang dikenal dan tepercaya. Ini secara signifikan membatasi siapa yang dapat mencoba menyambung ke router Anda.
5. Aktifkan Otentikasi Dua Faktor (2FA)
- Jika memungkinkan, aktifkan otentikasi dua faktor untuk akses SSH. Ini menambah lapisan keamanan ekstra.
6. Perbarui Perangkat Lunak Secara Teratur
- Pastikan router MikroTik Anda selalu diperbarui dengan RouterOS dan firmware terbaru, karena pembaruan sering kali menyertakan patch keamanan.
7. Nonaktifkan Akses SSH dan Telnet dari WAN
- Jika Anda tidak perlu mengelola router dari jarak jauh, disarankan untuk menonaktifkan akses SSH dan Telnet dari antarmuka WAN. Ini dapat dengan mudah dilakukan melalui aturan firewall.
8. Gunakan Kunci SSH alih-alih Kata Sandi
- Untuk akses SSH, pilih autentikasi berbasis kunci, bukan kata sandi. Otentikasi berbasis kunci lebih aman karena mengharuskan penyerang memiliki akses ke kunci pribadi.
9. Pantau Upaya Akses
- Konfigurasikan router MikroTik Anda untuk mencatat dan memperingatkan tentang upaya akses yang gagal. Hal ini dapat membantu Anda mendeteksi upaya serangan dan mengambil tindakan proaktif.
10. Konfigurasikan Firewall dengan Benar
- Pastikan firewall Anda dikonfigurasi dengan benar untuk memblokir paket yang tidak diinginkan dan membatasi jumlah upaya koneksi yang gagal, misalnya menggunakan fitur Kecepatan Koneksi.
Menerapkan langkah-langkah keamanan ini dapat secara signifikan membantu melindungi router MikroTik Anda dari serangan eksternal melalui SSH dan Telnet, sehingga menjamin integritas dan privasi jaringan Anda.
Tidak ada tag untuk postingan ini.