brute force di mikrotik dengan menggunakan kali linux

BRUTE FORCE

        Pada kali ini saya akan membahas tentang brute force attack di mikrotik. Disini untuk serangannya saya menggunakan kali linux versi. Brute force attack adalah metode peretasan ulang dilakukan menggunakan cara trial and error untuk memecahkan kata sandi, kredensial login, maupun enkripsi. Istilah brute force sendiri mengacu kepad upaya paksa yang dilakukan secara berlebihan untuk mendapatkan akses ke suatu akun. Saat melakukan brute force attack, peretas akan mencoba beberapa nama pengguna dan kata sandi dengan bantuan komputer. Kemudian, menguji berbagai kombinasi nama dan kata sandi tersebut hinga menemukan informasi login yang benar.

Untuk konfigurasinya adalah sebagai berikut:

Konfigurasi dulu brute force attacknya di kali linux

  • Buat wordlist
            Sebelum menyerang buat wordlist terlebih dahulu. Wordlist adalah kumpulan kata-kata yang nantinya akan digunakan oleh komputer untuk menebak user dan password. Ada beberapa tools wordlist yang bisa digunakan namun disini saya membuat wordlist dengan cara manual. Untuk caranya adalah sebagai berikut

            Buat file wordlist di linux dengan perintah seperti diatas


            Kemudian buat file user.txt untuk nama-nama user yang kemungkinan adalah nama user untuk login.

        Kemudian buat juga wordlist yang digunakan untuk passwordnya.

  • Buat serangan brute force
        Sebetulnya ada beberapa tools yang dapat digunakan untuk melancarkan brute force attack. Disini saya menggunakan tools nmap untuk perintahnya adalah sebagai berikut

    
    192.168.98.41 = ip router
    userdb = lokasi file wordlist
    passdb = lokasi file wordlist password

        Jika sudah komputer akan mencari secara otomatis nama user dan password yang cocok dengan mencobanya satu persatu.

        Kemudian kita bisa login dengan user dan password yang telah ditemukan dengan nmap

PENCEGAHAN

        Nah untuk pencegahannya ada berbagai cara. Untuk cara-caranya adalah sebagai berikut

            Teman-teman bisa melihat di menu log didalam mikrotik maka akan ada informasi gagal login via ssh. Maksud dari login via ssh adalah seseorang yang mengirim brute force attack dia menginginkan akses dengan menggunkan ssh. Untuk mencegahnya teman-teman bisa mematikan service ssh yang ada di router jika tidak digunakan, Kemdian teman-teman juga bisa mengganti port ssh agar lebih secure jika masih ingin menggunkan service ssh. 

  • Menonaktifkan fitur ssh 
        Masuk di menu ip > service, kemudian pilih service ssh dan klik disable. Dengan cara ini menjadikan router teman-teman tidak bisa diakses dengan menggunakan ssh. Jadi untuk attacker juga tidak bisa menyerang melalui pport ssh

  • Mengganti port ssh
        Nah ada juga cara yang lain jika teman-teman masih ingin menggunakan service ssh bisa melakukan pergantian portnya. Dengan cara klik 2x service ssh kemudian ubah portnya sesuai keinginan kalian.

        Nah jadi pada saat teman-teman ingin login bisa menambahkan portnya secara manual

  • Memberikan password/kata sandi yang kuat
            Untuk keamanan tambahan teman-teman bisa memberikan password / kata sandi yang kuat. Misalnya terdiri minimal 8 kombinasi huruf,angka,simbol, dan jangan kaitkan dengan hal-hal yang berhubungan dengan teman-teman contoh "R4v98Iop0"

    
            Untuk mengganti passwordnya masuk ke menu sysem  > password








 



Komentar

Postingan populer dari blog ini

ROUTING OSPF - CISCO

TCP FLOOD ATTACK DI MIKROTIK MENGGUNAKAN KALI LINUX HPING3

LAPORAN KONFIGURASI AKSES POIN