Rp0

Tidak ada produk di keranjang.

Belanja secara pribadi di toko pribadi, kontak saya.

admin@boimeningkat.com

+62 85222287200

Rp0

Tidak ada produk di keranjang.

Cara Mengatasi DHCP Starvation di MikroTik: Panduan Lengkap Anti Down & Auto Stabil

ARTIKEL POPULER

Tutorial MikroTik: Cara Jitu Mengatasi Serangan DHCP Starvation, Jaringan Auto Sehat & Stabil

Update 2026 — Panduan Lengkap untuk Teknisi, RT/RW Net, dan Admin Jaringan. DHCP starvation adalah jenis serangan keamanan jaringan di mana penyerang membanjiri server DHCP dengan permintaan alamat IP palsu secara massal menggunakan berbagai MAC address. Akibatnya, IP pool (kumpulan alamat IP) pada server habis, sehingga klien sah tidak bisa mendapatkan alamat IP dan gagal tersambung ke jaringan.

Pernah ngalamin jaringan tiba-tiba kacau, klien gak dapat IP, WiFi connect tapi gak bisa internetan, dan server DHCP penuh request aneh? Bisa jadi jaringan kamu sedang diserang DHCP Starvation.

Serangan ini sering diremehkan, padahal dampaknya sangat serius — mulai dari gangguan ringan sampai jaringan lumpuh total.

Tenang. Di artikel ini, kita bakal bahas tuntas dan praktis:

  • Apa itu DHCP Starvation
  • Ciri-ciri serangan
  • Penyebab
  • Cara pencegahan
  • Konfigurasi MikroTik anti DHCP Starvation (step-by-step)
  • Studi kasus nyata di lapangan

Artikel ini cocok untuk:
✅ Admin jaringan
✅ Teknisi ISP
✅ RT/RW Net
✅ NOC Engineer
✅ Pengelola warnet & hotspot


Apa Itu DHCP Starvation? (Penjelasan Sederhana)

DHCP Starvation adalah serangan jaringan yang bertujuan menghabiskan seluruh pool IP address di server DHCP.

Cara kerjanya:

Penyerang mengirim ribuan permintaan DHCP palsu menggunakan MAC address acak sehingga server DHCP:

  • Menganggap semua request itu valid
  • Memberikan IP address satu per satu
  • Hingga akhirnya kehabisan IP

Akibatnya?

➡️ Perangkat sah tidak kebagian IP
➡️ Klien tidak bisa konek internet
➡️ Jaringan terlihat “hidup tapi mati”

Ibaratnya:
Ada orang iseng yang ngabisin seluruh nomor antrian di bank, jadi nasabah asli gak kebagian giliran.


Dampak Serangan DHCP Starvation

Serangan ini bukan sekadar gangguan kecil. Berikut dampak nyata di lapangan:

  • Klien gagal mendapat IP
  • Hotspot tidak bisa login
  • VoIP & CCTV offline
  • Sistem kasir & server internal lumpuh
  • Jaringan kantor berhenti total
  • RT/RW Net kehilangan pelanggan

Kalau dibiarkan, reputasi layanan bisa anjlok drastis.


Ciri-Ciri Jaringan Terkena DHCP Starvation

Beberapa tanda khas yang sering muncul:

  • Device baru gagal mendapatkan IP
  • WiFi connect tapi no internet
  • DHCP lease penuh mendadak
  • CPU router naik drastis
  • Log DHCP penuh request mencurigakan
  • Traffic broadcast melonjak ekstrem

Kenapa MikroTik Bisa Terkena DHCP Starvation?

MikroTik secara default:

  • Mengizinkan broadcast DHCP dari semua port
  • Tidak membatasi request per device
  • Tidak membatasi MAC spoofing

Artinya, tanpa konfigurasi tambahan, jaringan sangat rentan.


Strategi Pertahanan MikroTik dari DHCP Starvation

Untuk membentengi jaringan dari serangan ini, kita akan menerapkan 5 lapisan proteksi utama:

  1. DHCP Snooping
  2. Pembatasan IP Pool
  3. Static DHCP Lease
  4. Filtering DHCP Request
  5. Monitoring Log & Traffic

1️⃣ Aktifkan DHCP Snooping (Tameng Utama)

DHCP Snooping adalah fitur keamanan layer-2 yang:

  • Memvalidasi DHCP message
  • Mencegah perangkat tidak sah mengirim request
  • Memblokir broadcast DHCP mencurigakan

Konfigurasi DHCP Snooping (RouterOS v7)

/interface bridge settings set use-ip-firewall=yes
/interface bridge port set [find] trusted=no

Jika menggunakan switch MikroTik:

/interface ethernet switch set switch1 dhcp-snooping=yes

Manfaat:

✅ Menutup celah spoofing
✅ Menyaring traffic liar
✅ Menjaga pool IP tetap sehat


2️⃣ Batasi Jumlah IP DHCP Pool

Hindari memberikan range IP terlalu besar.

Contoh konfigurasi sehat:

/ip pool add name=dhcp_pool ranges=192.168.10.10-192.168.10.100

Dengan begitu:

  • IP hanya tersedia 91 alamat
  • Flood attack cepat terdeteksi
  • Server lebih stabil

3️⃣ Gunakan Static Lease untuk Perangkat Penting

Perangkat kritikal WAJIB pakai IP statis, seperti:

  • Server
  • Gateway
  • Access Point
  • CCTV NVR
  • Mesin kasir
  • Printer kantor

Contoh konfigurasi static DHCP lease:

/ip dhcp-server lease add mac-address=AA:BB:CC:DD:EE:FF address=192.168.10.2 comment="Server"

Manfaat:

✅ IP tetap stabil
✅ Tidak terpengaruh serangan
✅ Routing lebih konsisten


4️⃣ Filter DHCP Request dengan Firewall

Langkah ini sangat ampuh untuk membatasi request DHCP abnormal.

Batasi rate DHCP request:

/ip firewall filter add chain=input protocol=udp dst-port=67,68 limit=50,5 action=accept comment="Limit DHCP"
/ip firewall filter add chain=input protocol=udp dst-port=67,68 action=drop comment="Drop DHCP Flood"

Dengan rule ini:

  • Request DHCP > 50 paket akan diblokir
  • Serangan langsung terhenti

5️⃣ Monitoring Log & DHCP Lease Secara Berkala

Monitoring adalah kunci pencegahan dini.

Cek DHCP Lease:

/ip dhcp-server lease print

Monitoring Log DHCP:

/log print where topics~"dhcp"

Jika terlihat:

  • Lease penuh mendadak
  • MAC address random
  • Request spam

➡️ Segera lakukan filtering!


Studi Kasus Nyata: Warnet Down Total karena DHCP Starvation

Sebuah warnet 40 PC tiba-tiba:

  • Semua klien disconnect
  • Tidak bisa login hotspot
  • Server terlihat normal

Setelah dianalisa:

  • DHCP pool penuh 100%
  • Semua lease berasal dari MAC random
  • Terjadi DHCP Starvation Attack

Solusi yang diterapkan:

✔ Aktifkan DHCP Snooping
✔ Limit DHCP Request
✔ Persempit DHCP Pool

Hasilnya:

⚡ Jaringan normal kembali dalam 7 menit
⚡ Tidak ada serangan lanjutan
⚡ Sistem stabil hingga sekarang


Best Practice Keamanan DHCP MikroTik

Untuk perlindungan maksimal, terapkan:

  • VLAN segmentation
  • DHCP Snooping
  • Firewall rate limit
  • Static lease
  • Monitoring real-time

Kesalahan Fatal yang Harus Dihindari

❌ DHCP pool terlalu besar
❌ Tidak menggunakan firewall
❌ Tidak monitoring lease
❌ Mengizinkan semua port trusted
❌ Tidak update RouterOS


FAQ – Pertanyaan Paling Sering Ditanyakan

❓ Apakah DHCP Starvation bisa menyerang jaringan rumahan?

Bisa. Terutama jika menggunakan hotspot publik.


❓ Apakah firewall saja cukup?

Tidak. Kombinasi snooping + firewall + static lease jauh lebih aman.


❓ Apakah ini bisa diterapkan di RouterOS v6 & v7?

Bisa. Semua command bisa disesuaikan.


❓ Perlu perangkat tambahan?

Tidak. Semua fitur sudah tersedia di MikroTik.


Kesimpulan: Jaringan Sehat = Konfigurasi Tepat

DHCP Starvation bukan sekadar gangguan kecil — ini serangan serius yang bisa melumpuhkan jaringan dalam hitungan menit.

Namun dengan:

✅ DHCP Snooping
✅ Limit DHCP Pool
✅ Firewall Filtering
✅ Monitoring Aktif

Kamu bisa membuat jaringan kebal terhadap serangan ini.

TINGGALKAN KOMENTAR

Silakan masukkan komentar anda!
Silakan masukkan nama Anda di sini

- Advertisement -

ARTIKEL TERBARU