Hi P.Y. Adi Prasaja and others who follow this thread,

On  Tue,  27  Feb 2001 at 15:42:21 GMT +0700 (JAVT) (2/27/2001 3:42 PM
where you think I live) "P.Y. Adi Prasaja"=[PYA] told to the list :

>> "algoritma" yg saya gambarkan itu jika dan hanya jika asumsi saya benar
>> bahwa "mekanisme akses e-mail ke mailserver"="telnet"

PYAP> maksudnya mungkin protokol smtp=telnet ? jawabnya tidak. tapi memang
PYAP> dengan telnet client bisa connect ke smtp server (dan sebaliknya,
PYAP> cuman kalau sebaliknya biasanya hasilnya ngaco he..he..). Kenapa kok
PYAP> gitu? ya sepanjang keduanya via layer tcp/ip ya pasti bisa.
PYAP> memang, dulu ada yang usul supaya mta mampu mendeteksi bahwa 'client'
PYAP> yang lagi connect sekarang ini adalah 'telnet client'. kalau
PYAP> pertanyaannya bisa tidak? jawabnya bisa saja. Ini yang menurut saya
PYAP> useless.

PYAP> Kenapa saya anggap useless? karena *bukan hanya* dengan telnet client
PYAP> saja user bisa mengeksploitasi:
PYAP> - buffer overun (bisa bikin sistem crash, bisa di 'hijack').
PYAP> - user probing (gila kali user probing pakai telnet client he..he..)
PYAP> - test open relay (spammer)
PYAP> - dll?

Saya  setuju  100%  dengan  Anda,  selama  ini memang jika ada problem
umumnya  adalah buffer Overrun, dan biasanya "ada saja orang yg lapor"
di  BuqTraq  atau Site lain, misalkan saja yg terjadi di MDaemon 2.8.5
untuk masalah WorldClient.

Kalau  soal  Open  Relay,  hampir  tidak pernah terdengar; karena jika
settingnya benar, Open Relay tidak terjadi di MDaemon.

PYAP> nah .. agaknya kasus yang anda kemukakan itu berkaitan dengan
PYAP> kemungkinan adanya buffer overrun di MTA, yang bila diexploit bisa
PYAP> menyebabkan MTA yang bersangkutan crash.

Besar dugaan saya juga begitu.

PYAP> saran  saya  untuk  ini,  bila anda menemukan kemungkinan buffer
PYAP> overrun  di  MDaemon,  penyelesaiannya  jangan  cari  cara untuk
PYAP> menutupi,  tapi  segera lapor ke developer MDaemon supaya segera
PYAP> diperbaiki.

Ya, kira-2x seperti itulah yg diomongkan Arvel, logis :-)

>> (btw,kalo saya hacker dan berniat ngintipin email di servernya bung
>> adi - bukannya untuk membuat crash mdaemon anda - saya akan telnet
>> port 110 instead of port 25

PYAP> hmm..  ada  mta  yang  support 'vrfy' atau 'expn'. dan, ada juga
PYAP> yang   yang   support:  'reject  unknown  user  on  smtp  port'.
PYAP> ketiga-tiganya  bisa  di-abuse.

Mdaemon  (seingat saya mulai 3.5.x) sudah bisa me-nonaktifkan VRFY dan
EXPN.
Saya   belum   test  dampak dari pengaktifan Reverse Lookup, saat Mail
Command dan HELO/EHLO command terhadap Telnet.

PYAP> Kalau  anda melakukan brute force attack ke imap/pop3 daemon, ya
PYAP> bisa  saja, tapi lebih mudah melakukan ke mta dengan features di
PYAP> atas.

>> sewaktu  kita  perlukan  saja.  saya  hanya  membayangkan  skenario
>> sederhana  ini:  seseorang  sentimen dengan (kantor) saya, dia ngga
>> perlu menjadi seorang hacker veteran

PYAP> tidak ada yang bisa mencegah attacker menyerang mailserver anda,
PYAP> selama   ada  buffer  overrun  bug  di  mailserver  anda.  jalan
PYAP> satu-satunya,  segera  laporkan  ke developer/technical support,
PYAP> supaya segera mendapat perbaikan.

Yupe, setuju.

PYAP> In case MDaemon, bisa minta tolong Bung Syafril :-)

Mudah-2x an saya bisa bantu :-)
Terimakasih Mas Adi untuk inputnya.

-- 
Salam,

- Syafril -                             mailto:<[EMAIL PROTECTED]>

[List Owner/Moderator of [EMAIL PROTECTED]                           ]

Dibuat : Tuesday, February 27, 2001, 5:56:05 PM GMT +0700
Saya menggunakan MDaemon 4.0.0 beta I  di NT4 SP6a

-- 
--MDaemon-L----------------------------------------------------------
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server.

Untuk menghubungi moderator/List Owner double click link dibawah ini:
   <mailto:[EMAIL PROTECTED]>
Untuk Unsubscribe, double click link dibawah ini langsung kirim
   <mailto:[EMAIL PROTECTED]>
Untuk Subscribe, double click link dibawah ini langsung kirim
  <mailto:[EMAIL PROTECTED]>
--POWERED BY MDAEMON!------------------------------------------------


Anda terdaftar di List ini dg alamat : [email protected]


Kirim email ke