Thursday, November 14, 2013

Mengatasi Maling Hotspot

Ini adalah lanjutan dari posting sebelumnya, kali ini saya akan sharing untuk memblokir para maling yang berusaha menggunakan akses internet tanpa melalui login. setelah dengan cara drop ip atau mac gagal dilakukan, karena ini malingnya termasuk maling intelek (pInter Tapi koyo Telek) dan elit (Ekonomi suLIT). maka saya tambahkan beberapa cara "ngawur" saya (karena frustasi).


Sebagai gambaran, saya mengunakan RB450 dan menggunakan ip class B (masalah class kan suka2 ya :D) dengan membuat pool tiap pelanggan sesuai paket yang telah saya buat.
itu hanya contoh pool yang dibuat, artinya nanti sewaktu pelanggan membeli paket BB saya masukkan kedalam pool hotspot[BB]. dan seterusnya. sedangkan pool default jika belum pernah login maka akan diarahkan ke pool hotspot (191.168.1.2-191.168.9.254), alasannya kenapa tidak saya persempit saja pool defaultnya?, karena jika terlalu sempit jadi gak enak. harus rajin hapus dhcp lease-nya, dan klo kelupaan para pelanggan baru ntar gak bisa konek karena gak kebagian ip .. :P

Dan dengan cara demikian mengakibatkan IP komputer pelangan selalu berada pada 191.168.1.2-191.168.9.254 dan ketika berhasil login, maka di mikrotik di route ke IP pool masing-masing, contohnya seperti gambar berikut :

nah jadi ketahuan deh mana malingnya :D, cirinya adalah jika  IP "Address" dan "To Address"  ber-ip sama, berarti itu malingnya :P. (perhatikan kotak biru). lalu saya mikir berarti jika melakukan drop dari firewall adalah ip yang "To Adress" pasti beres. Maka saya lakukan drop lewat Ip - Firewall - Filter Ruler dengan memblok IP defaultnya hotspot. ini contohnya :


semua IP 191.168.0.0/18, berarti mulai IP 191.168.0.1 s/d 191.168.63.254 di drop semua. kenapa tidak 191.168.0.0/17, menurut kalkulator IP nanti ip terakhirnya s/d 191.168.127.254, jadi poolku ikut kelimit dong kwkwwk.. udah lah biar aja pake netmask segitu dulu :P

dengan cara begitu sebenarnya saya rasa sudah aman. :) tapi saya tambahkan firewall untuk drop traceroute, tujuannya client tidak bisa traceroute dijaringan kita.. perintahnya ini :

/ip firewall filter add chain=forward protocol=icmp icmp-options=11:0 action=drop comment="ngeDrop Traceroute dari client" 
/ip firewall filter add chain=forward protocol=icmp icmp-options=3:3 action=drop comment="ngeDrop Traceroute dari client"
meski cara ini sudah aman, tapi ternyata AP jadi sasaran maling, akibatnya qualitas ccq bisa drop dan restart sendiri. lalu saya lakukan seting di AP (meski sedikit capek sih), mengijinkan (allow) mac para pelanggan resmi. ini contohnya :

Nah.. dengan cara double blok, qualias ccq AP meningkat, dan mata lebih sejuk melihat IP di host tidak semrawut :D

eh lupa, ada yang ketinggalan.. ini webproxy di mikrotik di enable, tujuannya cuma sebagai lewatan dan redirect gitu.. 

nah disini sebenarnya tujuannya cuma mau meredirect ip yang di blokir, artinya maling bisa masuk jaringan lokal tapi gak bisa ke publik (internet). noh

redirect ini saya masih bingung.. karena berkali nyoba kadang mau ke web local (fake), tapi termasuk pelanggan resmi, mau nyoba jadi seperti maling akunya gak bisa :D..
mungkin pembaca ada yang paham,, bantuin dong.. tulis dikomentar (y).

selamat menikmati.

0 comments:

Post a Comment