Cara Mengatasi Virus Wanacry Menggunakan Mikrotik

Virus Ransomware Wannacry sedang viral di media social sejak sepekan yang lalu dan sampai saat ini masih menjadi momok yang mengkhawatirkan netizen, banyak sekali korban yang sudah dilumpuhkan oleh virus tersebut dari hal yang biasa sampai dengan hal yang melembaga.  bagi pengguna windows udah pada heboh…(linux lebih menyenangkan hehehe..)

sebenernya ga usah panik…cukup waspada dan hati2 aja sih..
cara kerja worm itu sama seperti exploit…kalo ga kita jalankan ga akan menyebar..kita cukup hati2 dan jangan asal klik link dan aplikasi yang ga bisa dipercaya yang biasa di pasang untuk exploit maupun phising para hacker..itu ga akan menyebar..(makannya hati2 kalo mo install aplikasi..kalo kurang dipercaya ga usah diinstall apalagi aplikasi crack2an..itu bisa disusupi exploit lho)

nah kalo untuk mengamankan jaringan nih ada sedikit trik..(sebenernya dah dipake lama..kebanyakan worm memanfaatkan celah port ini)
untuk temen2 jaringan yang pake mikrotik kasih firewall aja untuk menangkal serangan itu..(ya ga jaminan untuk aman 100%) tapi setidaknya ada usaha untuk mengamankan jaringan kita.

Cara Mengatasi Virus Wanacry Menggunakan Mikrotik

langsung tkp:
pertama tutup beberapa port yang  digunakan dan dimanfaatkan celah virus  tersebut (port tersebut yang biasanya digunakan virus yang dibuat hacker untuk komunikasi dengan perangkat korban)

/ip firewall filter
add action=drop chain=input disabled=no dst-port=139,445,3389 protocol=tcp
add action=drop chain=input disabled=no dst-port=135-139,445,3389,20004,7533,5678 protocol=udp

yang kedua amankan jaringan lokal agar ga menyebar kalau salah satu komputer kena

/ip firewall filter
add action=drop chain=forward disabled=no dst-port=135-139,445,3389 protocol=udp
add action=drop chain=forward disabled=no dst-port=139,445,3389 protocol=tcp

port yang digunakan biasanya port untuk sharing data dan atau yang biasa digunakan remote pc dan netbios

efeknya kalo kita sebagai admin biasa remote2 dari luar jaringan kita ga bisa remote maupun sharing data (kalo masih dalam satu jaringan/ip range yang sama ga masalah)

nah agar kita sebagai admin masih bisa remote2 dan share data dari beda jaringan/routing, tambahin saja di adrress list untuk kita bikin pengecualiannya

misal:
/ip fi address-list add address=”ip-anda” list=admin

kemudian contoh filternya
/ip firewall filter add action=drop chain=forward disabled=
no dst-port=139,445,3389 protocol=tcp src-address=!admin

untuk yang lainnya kembangin sendiri ya..

Leave a Reply

Your email address will not be published. Required fields are marked *

IBX5B3EE8CA50191