Follow us on...
Follow us on G+ Follow us on Twitter Follow us on Facebook Watch us on YouTube
Register
Results 1 to 10 of 10
  1. #1
    Status
    Offline
    most_wanted's Avatar
    Newbie
    Join Date
    Dec 2008
    Posts
    42
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    Aktifin firewall virus atau aktifin port yg dibutuhkan saja?

    alo.. para master2, suhu2, kakak2... Nih sekedar sharing, tapi saya pikir sangat berguna buat kita semua apalagi bagi saya yang masih sangat awam dengan Mikrotik. Maaf Jika salah postingClick here to enlarge

    saya menemukan list virus u/ diaplikasikan ke firewall di forum sebelah .

    Kalau gak salah ada 65.536 port, dan secara logika dengan semakin berkembangnya virus tentu akan lebih banyak port yg harus ditutup. Nah daripada mengcopy script sebanyak ini dan akan ditambah lagi pada masa2 mendatang. apakah memungkinkan kita tutup aja semua port, yang tidak dibutuhkan dan buka saja port2 yg dibutuhkan, Pertanyaannnya..

    Ada yang tau gak port mana saja yang dibutuhkan dan mana yang tidak dibutuhkan? serta skripnya gimana???

    Trims b 4....

  2. #2
    Status
    Offline
    felix_sg's Avatar
    Member Super Senior
    Join Date
    Sep 2007
    Location
    indonesia
    Posts
    607
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    yah skript nya mungkin mirip ama yang di sampaikan di atas, dan untuk mengetahui port2 mana aja yang di buka seharusnya bertanya pada pelanggan, terutama pelanggan yang memakai game online. dan ini udah ada juga di bahas di bagian tutorial, monggo jalan2 ke sana, biar lebih ada pencerahan lagi.

  3. #3
    Status
    Offline
    mattnux's Avatar
    Forum Guru
    Join Date
    Jun 2008
    Location
    jakarta
    Posts
    1,255
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    1 (100%)
    ini sedikit panduannya
    yang pertama buat blok spammer, ga ada spammer kan disini?

    /ip firewall filter
    add chain=forward protocol=tcp dst-port=25 src-address-list=spammer
    action=drop comment="BLOCK SPAMMERS OR INFECTED USERS"
    add chain=forward protocol=tcp dst-port=25 connection-limit=30,32 limit=50,5
    action=add-src-to-address-list
    address-list=spammer address-list-timeout=1d comment="Detect and add-list SMTP
    virus or spammers"
    /system script
    add name="spammers" source=":log error \"----------Users detected like \
    SPAMMERS -------------\";
    \n:foreach i in \[/ip firewall address-list find \
    list=spammer\] do={:set usser \[/ip firewall address-list get \$i \
    address\];
    \n:foreach j in=\[/ip hotspot active find address=\$usser\] \
    do={:set ip \[/ip hotspot active get \$j user\];
    \n:log error \$ip;
    \n:log \
    error \$usser} };" policy=ftp,read,write,policy,test,winbox

    yang ini buat virus2

    /ip firewall filter
    add chain=forward connection-state=established comment="allow established
    connections"
    add chain=forward connection-state=related comment="allow related connections"
    add chain=forward connection-state=invalid action=drop comment="drop invalid
    connections"
    add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster
    Worm"
    add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger
    Worm"
    add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
    add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
    add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
    add chain=virus protocol=tcp dst-port=1024-1030 action=drop
    comment="________"
    add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
    add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
    add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
    add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
    add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
    add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
    add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
    add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
    add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop
    MyDoom"
    add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor
    OptixPro"
    add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
    add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
    add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
    add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
    add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
    add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
    add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
    add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
    add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
    add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,
    Agobot, Gaobot"
    add chain=forward action=jump jump-target=virus comment="jump to the virus chain"
    add chain=forward action=accept protocol=tcp dst-port=80 comment="Allow HTTP"
    add chain=forward action=accept protocol=tcp dst-port=25 comment="Allow SMTP"
    add chain=forward protocol=tcp comment="allow TCP"
    add chain=forward protocol=icmp comment="allow ping"
    add chain=forward protocol=udp comment="allow udp"
    add chain=forward action=drop comment="drop everything else"

    tentunya makin hari port2 itu akan bertambah, nah kalo mau sekalian aja analisis network kamu pake tcpdump, wireshark untuk ngeliat ip atau host mana yang aktif dan paket2 yang dikirim ukurannya berapa?

  4. The Following 3 Users Say Thank You to mattnux For This Useful Post:


  5. #4
    Status
    Offline
    rahwana's Avatar
    Forum Guru
    Join Date
    Nov 2007
    Location
    Sidoarjo, Jawa Timur, Indonesia, Indonesia
    Posts
    1,337
    Reviews
    Read 0 Reviews
    Downloads
    2
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by most_wanted Click here to enlarge
    Kalau gak salah ada 65.536 port, dan secara logika dengan semakin berkembangnya virus tentu akan lebih banyak port yg harus ditutup. Nah daripada mengcopy script sebanyak ini dan akan ditambah lagi pada masa2 mendatang. apakah memungkinkan kita tutup aja semua port, yang tidak dibutuhkan dan buka saja port2 yg dibutuhkan, Pertanyaannnya..

    Ada yang tau gak port mana saja yang dibutuhkan dan mana yang tidak dibutuhkan? serta skripnya gimana???

    Trims b 4....
    Hal ini tidak bisa dilakukan. Port yang tersedia di system network memang banyak dan disediakan untuk keperluan semua orang yang membutuhkan. Seseorang bisa membuat sendiri aplikasi dan membuka port yang bebas ditentukan sendiri oleh si pembuat untuk berkomunikasi. Jadi tidak ada daftar pasti port yang 'dibutuhkan' dan tidak dibutuhkan. Karena misalnya saja SSH, normalnya di port 22, tapi banyak juga yang meletakkan di port 10022 atau 22222 atau port proxy, normalnya 8080 atau 3128. Tapi ada juga yang meletakkan di port 88 atau 8888 atau 8088 dan lain-lain.

    Jadi yang dilakukan sebenarnya justru adalah mengamati port yang terbuka dan aktifitas yang dilakukan. Setelah itu menentukan aktifitas itu boleh atau tidak boleh. Kalau tidak boleh, maka kita filter.
    Trus daftar port yang ditutup sebagai virus tadi, sebenarnya juga ada yang bermasalah, misalnya port 10000 itu juga dipergunakan oleh klikbca. Sehingga kalau kita tutup port 10000 itu, maka kita tidak bisa mengakses klikbca.

    So, itu tugasnya admin. Memastikan mana yang boleh dan tidak boleh dan bukan sekedar copy paste dari referensi di internet karena tidak selalu pas dengan networknya sendiri. Referensi adalah untuk ilmu dan pembanding, tapi bukan sebagai 'jalan keluar'. Jalan keluarnya adalah sesuai dengan pikiran kita sendiri yang disesuaikan dengan kondisi kita di network.

  6. The Following 2 Users Say Thank You to rahwana For This Useful Post:


  7. #5
    Status
    Offline
    donipermono1982's Avatar
    Moderator
    Join Date
    Feb 2008
    Location
    Jakarta Selatan
    Posts
    2,809
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by rahwana Click here to enlarge
    Hal ini tidak bisa dilakukan. Port yang tersedia di system network memang banyak dan disediakan untuk keperluan semua orang yang membutuhkan. Seseorang bisa membuat sendiri aplikasi dan membuka port yang bebas ditentukan sendiri oleh si pembuat untuk berkomunikasi. Jadi tidak ada daftar pasti port yang 'dibutuhkan' dan tidak dibutuhkan. Karena misalnya saja SSH, normalnya di port 22, tapi banyak juga yang meletakkan di port 10022 atau 22222 atau port proxy, normalnya 8080 atau 3128. Tapi ada juga yang meletakkan di port 88 atau 8888 atau 8088 dan lain-lain.

    Jadi yang dilakukan sebenarnya justru adalah mengamati port yang terbuka dan aktifitas yang dilakukan. Setelah itu menentukan aktifitas itu boleh atau tidak boleh. Kalau tidak boleh, maka kita filter.
    Trus daftar port yang ditutup sebagai virus tadi, sebenarnya juga ada yang bermasalah, misalnya port 10000 itu juga dipergunakan oleh klikbca. Sehingga kalau kita tutup port 10000 itu, maka kita tidak bisa mengakses klikbca.

    So, itu tugasnya admin. Memastikan mana yang boleh dan tidak boleh dan bukan sekedar copy paste dari referensi di internet karena tidak selalu pas dengan networknya sendiri. Referensi adalah untuk ilmu dan pembanding, tapi bukan sebagai 'jalan keluar'. Jalan keluarnya adalah sesuai dengan pikiran kita sendiri yang disesuaikan dengan kondisi kita di network.
    setuju, emang harus di sesuaikan dengan kondisi jaringan masing2 port 10000 juga berfungsi remote webmin Click here to enlarge jadi sesuaikan lah y sama kondisi network dari pada maunya aman tapi malah nyusahin di kemudian hari karena ada yang ga bisa atau ga jalan. Click here to enlarge

  8. #6
    Status
    Offline
    most_wanted's Avatar
    Newbie
    Join Date
    Dec 2008
    Posts
    42
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by mattnux Click here to enlarge
    ini sedikit panduannya
    yang pertama buat blok spammer, ga ada spammer kan disini?

    /ip firewall filter
    add chain=forward protocol=tcp dst-port=25 src-address-list=spammer
    action=drop comment="BLOCK SPAMMERS OR INFECTED USERS"
    add chain=forward protocol=tcp dst-port=25 connection-limit=30,32 limit=50,5
    action=add-src-to-address-list
    address-list=spammer address-list-timeout=1d comment="Detect and add-list SMTP
    virus or spammers"
    /system script
    add name="spammers" source=":log error \"----------Users detected like \
    SPAMMERS -------------\";
    \n:foreach i in \[/ip firewall address-list find \
    list=spammer\] do={:set usser \[/ip firewall address-list get \$i \
    address\];
    \n:foreach j in=\[/ip hotspot active find address=\$usser\] \
    do={:set ip \[/ip hotspot active get \$j user\];
    \n:log error \$ip;
    \n:log \
    error \$usser} };" policy=ftp,read,write,policy,test,winbox

    yang ini buat virus2

    /ip firewall filter
    add chain=forward connection-state=established comment="allow established
    connections"
    add chain=forward connection-state=related comment="allow related connections"
    add chain=forward connection-state=invalid action=drop comment="drop invalid
    connections"
    add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster
    Worm"
    add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger
    Worm"
    add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
    add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
    add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
    add chain=virus protocol=tcp dst-port=1024-1030 action=drop
    comment="________"
    add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
    add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
    add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
    add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
    add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
    add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
    add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
    add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
    add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop
    MyDoom"
    add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor
    OptixPro"
    add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
    add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
    add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
    add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
    add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
    add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
    add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
    add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
    add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
    add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,
    Agobot, Gaobot"
    add chain=forward action=jump jump-target=virus comment="jump to the virus chain"
    add chain=forward action=accept protocol=tcp dst-port=80 comment="Allow HTTP"
    add chain=forward action=accept protocol=tcp dst-port=25 comment="Allow SMTP"
    add chain=forward protocol=tcp comment="allow TCP"
    add chain=forward protocol=icmp comment="allow ping"
    add chain=forward protocol=udp comment="allow udp"
    add chain=forward action=drop comment="drop everything else"

    tentunya makin hari port2 itu akan bertambah, nah kalo mau sekalian aja analisis network kamu pake tcpdump, wireshark untuk ngeliat ip atau host mana yang aktif dan paket2 yang dikirim ukurannya berapa?

    Jadi List buat virus cukup segini saja? gak perlu nambahin yg dr thread script firewall filter (untuk blok port virus dan spam)? gitu bos?: Click here to enlarge

  9. #7
    Status
    Offline
    donipermono1982's Avatar
    Moderator
    Join Date
    Feb 2008
    Location
    Jakarta Selatan
    Posts
    2,809
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    Click here to enlarge Originally Posted by most_wanted Click here to enlarge
    Jadi List buat virus cukup segini saja? gak perlu nambahin yg dr thread script firewall filter (untuk blok port virus dan spam)? gitu bos?: Click here to enlarge
    g juga, virus makin lama makin update jg cari kelemahan port yang ada, jadi ini buat jaga2 aja dari pada g sama sekali, CMIIW

  10. #8
    Status
    Offline
    mattnux's Avatar
    Forum Guru
    Join Date
    Jun 2008
    Location
    jakarta
    Posts
    1,255
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    1 (100%)
    hehe musti sering2 update bos, coz virus juga selalu gt, ada aja yang baru dengan segala tingkah lakunya Click here to enlarge, emang betul musti liat dan cocokin dengan network masing2, namun melihat tingkah laku virus dengan jalan masuk yang itu2 juga ga ada salahnya jalan masuknya itu yang di blok seperti yang saudah saya posting, musti inget juga sama perkataan teman2 diatas ya

  11. #9
    Status
    Offline
    c1p1's Avatar
    Baru Gabung
    Join Date
    Sep 2009
    Location
    Jakarta
    Posts
    12
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0
    kk mattnux
    klo kita balik gimana, jadi 65000 port tsb di blokir.
    namun jika kita mengijinkan port 80, kita tinggal menambakan list fwnya saja.
    firewallnya gimana ya. mohon pencerahan.. Click here to enlarge


    Click here to enlarge Originally Posted by mattnux Click here to enlarge
    ini sedikit panduannya
    yang pertama buat blok spammer, ga ada spammer kan disini?

    /ip firewall filter
    add chain=forward protocol=tcp dst-port=25 src-address-list=spammer
    action=drop comment="BLOCK SPAMMERS OR INFECTED USERS"
    add chain=forward protocol=tcp dst-port=25 connection-limit=30,32 limit=50,5
    action=add-src-to-address-list
    address-list=spammer address-list-timeout=1d comment="Detect and add-list SMTP
    virus or spammers"
    /system script
    add name="spammers" source=":log error \"----------Users detected like \
    SPAMMERS -------------\";
    \n:foreach i in \[/ip firewall address-list find \
    list=spammer\] do={:set usser \[/ip firewall address-list get \$i \
    address\];
    \n:foreach j in=\[/ip hotspot active find address=\$usser\] \
    do={:set ip \[/ip hotspot active get \$j user\];
    \n:log error \$ip;
    \n:log \
    error \$usser} };" policy=ftp,read,write,policy,test,winbox

    yang ini buat virus2

    /ip firewall filter
    add chain=forward connection-state=established comment="allow established
    connections"
    add chain=forward connection-state=related comment="allow related connections"
    add chain=forward connection-state=invalid action=drop comment="drop invalid
    connections"
    add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster
    Worm"
    add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger
    Worm"
    add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"
    add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"
    add chain=virus protocol=tcp dst-port=593 action=drop comment="________"
    add chain=virus protocol=tcp dst-port=1024-1030 action=drop
    comment="________"
    add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"
    add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"
    add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"
    add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"
    add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"
    add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"
    add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"
    add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"
    add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"
    add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"
    add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop
    MyDoom"
    add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor
    OptixPro"
    add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"
    add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"
    add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"
    add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"
    add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"
    add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"
    add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"
    add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"
    add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"
    add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"
    add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot,
    Agobot, Gaobot"
    add chain=forward action=jump jump-target=virus comment="jump to the virus chain"
    add chain=forward action=accept protocol=tcp dst-port=80 comment="Allow HTTP"
    add chain=forward action=accept protocol=tcp dst-port=25 comment="Allow SMTP"
    add chain=forward protocol=tcp comment="allow TCP"
    add chain=forward protocol=icmp comment="allow ping"
    add chain=forward protocol=udp comment="allow udp"
    add chain=forward action=drop comment="drop everything else"

    tentunya makin hari port2 itu akan bertambah, nah kalo mau sekalian aja analisis network kamu pake tcpdump, wireshark untuk ngeliat ip atau host mana yang aktif dan paket2 yang dikirim ukurannya berapa?

  12. #10
    Status
    Offline
    opiy's Avatar
    Baru Gabung
    Join Date
    Jan 2010
    Posts
    2
    Reviews
    Read 0 Reviews
    Downloads
    0
    Uploads
    0
    Feedback Score
    0

    ask ...????

    /system script
    add name="spammers" source=":log error \"----------Users detected like \
    SPAMMERS -------------\";
    \n:foreach i in \[/ip firewall address-list find \
    list=spammer\] do={:set usser \[/ip firewall address-list get \$i \
    address\];
    \n:foreach j in=\[/ip hotspot active find address=\$usser\] \
    do={:set ip \[/ip hotspot active get \$j user\];
    \n:log error \$ip;
    \n:log \
    error \$usser} };" policy=ftp,read,write,policy,test,winbox

    arti dari script dan inti dari script ini apa, mhn jawaban dari para master....mohon maaf namanya jg lg belajar....thanks sebelumnya
    Click here to enlarge

 

 

Thread Information

Users Browsing this Thread

There are currently 1 users browsing this thread. (0 members and 1 guests)

Similar Threads

  1. script firewall filter (untuk blok port virus dan spam)
    By dot in forum General Networking
    Replies: 52
    Last Post: 16-02-2016, 14:27
  2. Handle Virus Trojan Port with Mikrotik
    By aagyung in forum Firewall
    Replies: 87
    Last Post: 28-11-2012, 00:52
  3. Dibutuhkan Network Engineer
    By clovanzo in forum Lowongan
    Replies: 10
    Last Post: 30-12-2009, 23:32
  4. tanya....unlimited port 110 & 25 saja
    By iman_herdiaman in forum Beginner Basics
    Replies: 3
    Last Post: 23-12-2008, 16:00
  5. [ask] aktifin lagi website yg diblokir
    By Siau Hi Ji in forum General Networking
    Replies: 5
    Last Post: 01-10-2007, 17:34

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •