Hi P.Y. Adi Prasaja and others who follow this thread,
On Tue, 27 Feb 2001 at 15:42:21 GMT +0700 (JAVT) (2/27/2001 3:42 PM
where you think I live) "P.Y. Adi Prasaja"=[PYA] told to the list :
>> "algoritma" yg saya gambarkan itu jika dan hanya jika asumsi saya benar
>> bahwa "mekanisme akses e-mail ke mailserver"="telnet"
PYAP> maksudnya mungkin protokol smtp=telnet ? jawabnya tidak. tapi memang
PYAP> dengan telnet client bisa connect ke smtp server (dan sebaliknya,
PYAP> cuman kalau sebaliknya biasanya hasilnya ngaco he..he..). Kenapa kok
PYAP> gitu? ya sepanjang keduanya via layer tcp/ip ya pasti bisa.
PYAP> memang, dulu ada yang usul supaya mta mampu mendeteksi bahwa 'client'
PYAP> yang lagi connect sekarang ini adalah 'telnet client'. kalau
PYAP> pertanyaannya bisa tidak? jawabnya bisa saja. Ini yang menurut saya
PYAP> useless.
PYAP> Kenapa saya anggap useless? karena *bukan hanya* dengan telnet client
PYAP> saja user bisa mengeksploitasi:
PYAP> - buffer overun (bisa bikin sistem crash, bisa di 'hijack').
PYAP> - user probing (gila kali user probing pakai telnet client he..he..)
PYAP> - test open relay (spammer)
PYAP> - dll?
Saya setuju 100% dengan Anda, selama ini memang jika ada problem
umumnya adalah buffer Overrun, dan biasanya "ada saja orang yg lapor"
di BuqTraq atau Site lain, misalkan saja yg terjadi di MDaemon 2.8.5
untuk masalah WorldClient.
Kalau soal Open Relay, hampir tidak pernah terdengar; karena jika
settingnya benar, Open Relay tidak terjadi di MDaemon.
PYAP> nah .. agaknya kasus yang anda kemukakan itu berkaitan dengan
PYAP> kemungkinan adanya buffer overrun di MTA, yang bila diexploit bisa
PYAP> menyebabkan MTA yang bersangkutan crash.
Besar dugaan saya juga begitu.
PYAP> saran saya untuk ini, bila anda menemukan kemungkinan buffer
PYAP> overrun di MDaemon, penyelesaiannya jangan cari cara untuk
PYAP> menutupi, tapi segera lapor ke developer MDaemon supaya segera
PYAP> diperbaiki.
Ya, kira-2x seperti itulah yg diomongkan Arvel, logis :-)
>> (btw,kalo saya hacker dan berniat ngintipin email di servernya bung
>> adi - bukannya untuk membuat crash mdaemon anda - saya akan telnet
>> port 110 instead of port 25
PYAP> hmm.. ada mta yang support 'vrfy' atau 'expn'. dan, ada juga
PYAP> yang yang support: 'reject unknown user on smtp port'.
PYAP> ketiga-tiganya bisa di-abuse.
Mdaemon (seingat saya mulai 3.5.x) sudah bisa me-nonaktifkan VRFY dan
EXPN.
Saya belum test dampak dari pengaktifan Reverse Lookup, saat Mail
Command dan HELO/EHLO command terhadap Telnet.
PYAP> Kalau anda melakukan brute force attack ke imap/pop3 daemon, ya
PYAP> bisa saja, tapi lebih mudah melakukan ke mta dengan features di
PYAP> atas.
>> sewaktu kita perlukan saja. saya hanya membayangkan skenario
>> sederhana ini: seseorang sentimen dengan (kantor) saya, dia ngga
>> perlu menjadi seorang hacker veteran
PYAP> tidak ada yang bisa mencegah attacker menyerang mailserver anda,
PYAP> selama ada buffer overrun bug di mailserver anda. jalan
PYAP> satu-satunya, segera laporkan ke developer/technical support,
PYAP> supaya segera mendapat perbaikan.
Yupe, setuju.
PYAP> In case MDaemon, bisa minta tolong Bung Syafril :-)
Mudah-2x an saya bisa bantu :-)
Terimakasih Mas Adi untuk inputnya.
--
Salam,
- Syafril - mailto:<[EMAIL PROTECTED]>
[List Owner/Moderator of [EMAIL PROTECTED] ]
Dibuat : Tuesday, February 27, 2001, 5:56:05 PM GMT +0700
Saya menggunakan MDaemon 4.0.0 beta I di NT4 SP6a
--
--MDaemon-L----------------------------------------------------------
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server.
Untuk menghubungi moderator/List Owner double click link dibawah ini:
<mailto:[EMAIL PROTECTED]>
Untuk Unsubscribe, double click link dibawah ini langsung kirim
<mailto:[EMAIL PROTECTED]>
Untuk Subscribe, double click link dibawah ini langsung kirim
<mailto:[EMAIL PROTECTED]>
--POWERED BY MDAEMON!------------------------------------------------
Anda terdaftar di List ini dg alamat : [email protected]