Saturday, June 17, 2017

Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security

Hallo bro... selamat membaca semoga betah dan artikel ini bermanfaat untuk anda dan saya :)

Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security


DHCP Rogue adalah sebuah server DHCP ilegal yang berada dalam suatu jaringan. DHCP Rogue akan memberikan pengalamatan IP pada client dengan network yang sama tapi berbeda Gateway, biasanya DHCP Rogue di gunakan untuk keperluan penyadapan ( sniffing ). sebelum lebih dalam lagi yuk kita lihat proses DHCP dalam sebuah jaringan dan port berapa yang di gunakan saat proses DHCP berjalan di dalam jaringan.

Proses DHCP Pada Sebuah Jaringan


Dynamic Host Configuration Protocol atau di singkat menjadi DHCP adalah sebuah protokol yang di manfaatkan untuk mendistribusi IP Address ke setiap perangkat client di dalam suatu jaringan secara dinamis. 


Di MikroTik juga di lengkapi fungsi untuk DHCP Sever maupun DHCP Client.

Pada dasarnya proses DHCP sendiri menggunakan protokol transport User Datagram Protocl atau UDP dan menggunakan port 67 untuk di Server dan port 68 untuk di Client. Apabila digambarkan menggunakan diagram proses kerja DHCP seperti berikut ini :

Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security
Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security
Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security
Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security


Dengan memahami proses cara kerja dari DHCP (Dynamic Host Configuration Protocol) pada gambar di atas kita dapat melakukan filtering trafiknya guna menghindar/mencegah adanya DHCP server dari perngakat yang ilegal, yang dapat mengganggu kelancaran jaringan dalam satu jaringan. Pada contoh case saat ini kita akan melakukan filter adalah trafik DHCP Discovery dari client. 


Kasus DHCP ROUGUE [contoh]

Pada Sample kasus ini ada sebuah topologi jaringan yang mana dalam satu network /subnet/segment IP memiliki sebuah DHCP Server yang aktif dan legal. Secara sengaja/tidak adalah DHCP Server lain aktif ilegal, sehingga membuat kemungkinan Client akan mendapatkan IP Address dari DHCP Server ilegal [Rogue] ini. Mengakibatnya koneksi jaringan client menjadi tidak lancar dan terganggu, membuat client/user tidak bisa melakukan/mendapat akses menuju ke internet di sebabkan memperoleh informasi IP yang salah/tidak sesuai. Di contoh kasus ini, kita akan melakukan bloking/tutup traffic DHCP Discover dari Client yang mengarah selain ke DHCP Server aslinya. 

Simaklah gambar di bawah ini untuk memperjelas dari keterangan di atas .

Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security
Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security

Berdasarkan topologi diatas untuk melakukan filtering trafik kita memanfaatkan sebuah Router MikroTik menggunakan mode bridge. Dari mode bridge kita bisa menggunakan fitur dari bridge filter untuk dapat menghandle/mengelolah komunikasi layer 2 yang melalui MikroTik dengan mode bridge itu.

Anggaplah dalam kasus ini sesuai topologi tersebut, DHCP Server yang asli konkesi pada port di ether1 MikroTik Bridge kemudia DHCP Rogue dan perangkat client/user terkonkesi pada port yang lain. Dengan keadaan kasus seperti ini kita bisa dapat membuat rule untuk memberi ijin (ACCEPT) trafik DHCP Discover yang melewati interface ether1 dan melakukan blocking trafik (DROP) di port ethernet yang lain yang tidak legal/Ilegal.

Pengaturan filtering ini akan kita fokuskan di MikroTik mode Bridge yaitu dengan cara yang terdapat pada menu Bridge --> Filters --> klik Add [+]. Kemudian rule yang akan kita tambahkan ada 2, rule pertama[1] untuk ACCEPT/Mengizinkan dan rule kedua untuk DROP/Blokir. Rule tersebut adalah sebaagai berikut ini:


/interface bridge filter add action=accept chain=forward dst-port=67 ip-protocol=udp mac-protocol=ip out-interface=ether1 src-port=68 add action=drop chain=forward dst-port=67 ip-protocol=udp mac-protocol=ip src-port=68


Perhatikan hasil perintah di atas yang kita copykan kedalam terminal winbox mikrotik . parhatikan untuk rule accept harus di nomer paling kecil atau paling atas.

Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security
Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security
Terima kasih sudah berkunjung semoga bermanfaat , silakan berkomentar di kolom komentar dan share jika artikel ini bermanfaat .

Bagikan

Jangan lewatkan

Pencegahan DHCP Rogue dengan Bridge Filter | DHCP Security
4/ 5
Oleh

Subscribe via email

Suka dengan artikel di atas? Tambahkan email Anda untuk berlangganan.