Masalahnya perlu cepat. Kalo ngerjain yang Anda saranin, bisa kena deface duluan... :-)

Mungkin bisa lebih menolong aktivitas pencegahan bila ada yang tahu bagaimana cara nge-deface. Sorry, penekanannya ke deface, soalnya perangnya baru level situ aja kan...

Dengan mengetahui caranya, kita bisa buat langkah preventif. Misalnya masuk lewat port berapa, vulnerability apa yang biasanya di exploit, pokoknya ciri - ciri awal aktivitas defacing.

Nge-block 203.x.x.x sih terlalu berlebihan, karena itu block yang besar sekali yang dipegang olah APNIC (Asia - Pacific), jadi bisa dimiliki oleh semua negara yang termasuk dalam APNIC (termasuk Indonesia, Malaysia, Filiphina, AU, NZ, dll.) Seperti menolak tamu yang memakai celana panjang, analoginya. :-)

dC

Reza Iskandar Achmad wrote:

203 bukan hanya milik oz lho, coba lihat mma astinet, dan kalo ndak salah
malaysia juga ada yang pake. salah satu client kami yang ada di jakarta
juga pake 203.x.x.x dan terdaftar di apnic oleh ISP jepang.

Gak perlu panik lah, asalkan kita prepare aja, pakai software patch
terakhir dengan modul seperlunya (misal apache-1.3.27 dan gak perlu
mod_ssl kalo gak butuh banget), kernel 2.4.19 dengan patch misal
grsecurity, hanya menjalankan daemon yang perlu aja, contoh, default RH
adalah rpc, lpd running, kalo server adalah mail server saya kira dak
perlu lah rpc dan lpd running. Hal yang tak kalah penting adalah menutupi
informasi ttg server kita, misal ServerSignature Off di httpd.conf,
modifikasi versi kernel di Makefile sesaat sebelum kompilasi atau di patch
dengan patch sthealt. Dan baru yang terakhir menurut saya maen di
netfilter, blok blok an dengan iptables/



--
Utk berhenti langganan, kirim email ke [EMAIL PROTECTED]
Informasi arsip di http://www.linux.or.id/milis.php3

Kirim email ke