From: "Siddik, Syaefullah" <[EMAIL PROTECTED]>

Cmers.. kemaren teh udah kirim ke compu kok nggak sampe yah? anyway, mo say
thx buat Um AndiK yang udah bantuin ngirimin toolz :), 
Sekarang mo minta bantuan lagi nih kali cmers ada yang tau:), ada yang
punnya full analysis dari Nimda ini nggak?
Memang nih internetnya masih di mati'in jadi masih belon bisa ngebrowse... 
Kenapa saya tanya gini, soalnya kalo di liat dari log webserver,
karakteristik serangan Nimda itu pertama ngeexploit Directory Traversal hole
lewat salah satu contoh serangannya:

GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir

Terus pas hari berikutnya, serangan ini berhenti total, dan berganti menjadi
serangan CodeRed II, Nah paranoid saya *berhubung internet nggak ada*, di
kemudian hari serangannya menjadi berubah lagi menjadi ping flood misalkan..
kan susah lagi detectnya, oleh karena itu mungkin dari cmers sekalian ada
yang bisa mengulas tentang ini.. :) makasih banyak sebelonnya...
Untuk sementara kita untuk mengetahui  server yang bermasalah dengan
menginstallkan apache web server di salah satu PC di suatu subnet, jadi
ketahuan pc yang melakukan attack yang mana dalam satu subnet tersebut,
jelas ini nggak efektif jika di kemudian hari Nimda telah merubah
serangannya dengan tidak memprobe port 80 lagi, ya kan?
Gitu ajah.. makasih banyak buat yang udah bantuin JAPRI selama ini..

TIA
Dike
--
Compu-Mania MailingList, provided by PT Centrin Online Tbk
Unsubscribe: [EMAIL PROTECTED], body: unsubscribe Compu-Mania
Archive: http://www.mail-archive.com/[email protected]/
Info: [EMAIL PROTECTED], body: help

Kirim email ke