Alat yang Digunakan:
-
Router MikroTik (ROS 6/7)
-
(Opsional) Server Linux (Debian/Ubuntu) untuk DNS hijack
Target:
-
Blokir penggunaan proxy/vpn yang dibuat oleh aplikasi NetShare.
-
Mencegah sharing internet via tethering tersembunyi.
1. Blokir Port Proxy dan VPN
Firewall Filter Rule:
/ip firewall filter
add chain=forward protocol=tcp dst-port=1080,3128,8080,8000 action=drop comment="Blokir Proxy umum NetShare"
add chain=forward protocol=udp dst-port=1080,3128,8080,8000 action=drop comment="Blokir Proxy umum UDP"
Catatan: Bisa tambah port lain sesuai log hasil monitoring.
2. Paksa Semua DNS ke Server Lokal
Firewall NAT Redirect Rule:
/ip firewall nat
add chain=dstnat protocol=udp dst-port=53 action=redirect to-ports=53 comment="Paksa DNS redirect UDP"
add chain=dstnat protocol=tcp dst-port=53 action=redirect to-ports=53 comment="Paksa DNS redirect TCP"
Opsional:
-
Setup AdGuard Home atau Unbound di server DNS internal untuk filtering lebih ketat.
3. Blokir DoH (DNS over HTTPS)
Blokir IP Provider DoH Umum:
/ip firewall address-list
add list=DoH-Servers address=1.1.1.1
add list=DoH-Servers address=1.0.0.1
add list=DoH-Servers address=8.8.8.8
add list=DoH-Servers address=8.8.4.4
add list=DoH-Servers address=9.9.9.9
/ip firewall filter
add chain=forward dst-address-list=DoH-Servers action=drop comment="Blokir akses DNS over HTTPS"
Tambahkan IP lain sesuai kebutuhan (lihat log trafik!).
4. Deteksi dan Drop TTL Tidak Wajar
Firewall Mangle + Drop Rule:
/ip firewall mangle
add chain=prerouting protocol=ip ttl=65 action=drop comment="Blokir TTL manipulasi tethering"
TTL Normal:
-
Android: 64
-
iPhone: 64
-
Windows: 128
-
Linux: 64
Kalau perlu, atur sendiri.
5. Client Isolation
Wireless Access List:
-
Aktifkan "Client-to-Client Isolation" di Access Point.
-
Cegah HP yang "jadi router" share koneksi ke HP lain via WiFi lokal.
Di MikroTik:
/interface wireless set [ find default-name=wlan1 ] default-forwarding=no
6. Wajibkan PPPoE Login (Opsional)
Setup PPPoE Server di MikroTik:
/interface pppoe-server server add interface=ether2 service-name=pppoe-user disabled=no
/ppp profile add name=profile-pppoe local-address=10.10.10.1 remote-address=pool-pppoe
/ip pool add name=pool-pppoe ranges=10.10.10.2-10.10.10.254
/ppp secret add name=user1 password=pass1 profile=profile-pppoe service=pppoe
Dengan ini:
-
Tidak bisa asal connect, harus autentikasi.
-
NetShare tidak mudah bypass autentikasi PPPoE.
Bonus: Monitoring User Nakal
Simple Torch untuk Analisa:
/tool torch ether2
-
Lihat MAC/IP yang trafiknya tidak wajar.
Atau pakai:
/ip firewall connection print where protocol=tcp
-
Untuk lihat koneksi aneh.
Penutup:
-
Tidak ada sistem yang 100% anti NetShare, tapi kombinasi ini bisa membuat mereka susah dan menyerah.
-
Update terus firewall dan monitoring untuk deteksi teknik baru.


April 28, 2025
Rufaidah-network
0 Comments:
Posting Komentar