btw, posting yg dari bung adi koq saya ngga terima ya?

At 06:05 PM 2/27/01 +0700, you wrote:

>PYAP> maksudnya mungkin protokol smtp=telnet ? jawabnya tidak. tapi memang
>PYAP> dengan telnet client bisa connect ke smtp server (dan sebaliknya,
>PYAP> cuman kalau sebaliknya biasanya hasilnya ngaco he..he..). Kenapa kok
>PYAP> gitu? ya sepanjang keduanya via layer tcp/ip ya pasti bisa.

bukan cuman protokol, tapi *mekanisme keseluruhan*. artinya, apakah
kalau telnet servicenya dimatikan akan mematikan juga service2 smtp & pop?
kalau jawabannya "tidak", kan ngga ada salahnya memasang option untuk
mematikan telnet service. soal useless atau tidak itu masalah lain karena
keperluan tiap user berbeda. minimal kan saya tidak perlu khawatir
sama hacker kemaren sore yg bisa meng crash mdaemon saya sambil merem.
tapi kalo hackernya sekelas kevin mitnick ya mo bilang apa? 
nanti semua usaha bisa masuk definisi "useless" dong :)

>PYAP> memang, dulu ada yang usul supaya mta mampu mendeteksi bahwa 'client'
>PYAP> yang lagi connect sekarang ini adalah 'telnet client'. kalau
>PYAP> pertanyaannya bisa tidak? jawabnya bisa saja. Ini yang menurut saya
>PYAP> useless.
>PYAP> Kenapa saya anggap useless? karena *bukan hanya* dengan telnet client
>PYAP> saja user bisa mengeksploitasi:
>PYAP> - buffer overun (bisa bikin sistem crash, bisa di 'hijack').
>PYAP> - user probing (gila kali user probing pakai telnet client he..he..)
>PYAP> - test open relay (spammer)
>PYAP> - dll?

betul, *bukan hanya* dengan telnet client saja. saya sudah memberikan alasan 
di mail sebelumnya kenapa *telnet ke mailserver* saya anggap penting untuk
mendapat 
perhatian khusus. kalau bicara security secara keseluruhan memang akhirnya
semua usaha 
apapun akan useless. ilmu maling biasanya selalu 1 step ahead dari
polisinya. tapi bukan
berarti lantas menggembok pagar rumah itu useless, biarpun kita tahu si maling
bisa meloncati pagar rumah kita.

>Saya  setuju  100%  dengan  Anda,  selama  ini memang jika ada problem
>umumnya  adalah buffer Overrun, dan biasanya "ada saja orang yg lapor"
>di  BuqTraq  atau Site lain, misalkan saja yg terjadi di MDaemon 2.8.5
>untuk masalah WorldClient.

bug buffer overrun boleh2 saja diperbaiki. tetapi selama orang masih leluasa
masuk halaman rumah kita, rasanya koq belum bisa membuat kita tidur nyenyak
ya.
paling tidak itu yg saya rasakan.

>PYAP> nah .. agaknya kasus yang anda kemukakan itu berkaitan dengan
>PYAP> kemungkinan adanya buffer overrun di MTA, yang bila diexploit bisa
>PYAP> menyebabkan MTA yang bersangkutan crash.
>
>Besar dugaan saya juga begitu.

100 buat anda berdua! :)

>PYAP> saran  saya  untuk  ini,  bila anda menemukan kemungkinan buffer
>PYAP> overrun  di  MDaemon,  penyelesaiannya  jangan  cari  cara untuk
>PYAP> menutupi,  tapi  segera lapor ke developer MDaemon supaya segera
>PYAP> diperbaiki.

ya, di versi terbaru pintu rumah memang sudah diperbaiki. tapi pagar halaman 
masih terbuka lebar.

>Ya, kira-2x seperti itulah yg diomongkan Arvel, logis :-)

tapi saya ingin alasan yg logis juga, mengapa service telnet *di mdaemon*
(atau
di mailserver lain) begitu pentingnya untuk dibuka secara default? kalau
halaman 
rumah sudah cukup aman minimal kita kan ngga perlu repot2 memperbaiki pintu
rumah?
ok, sekarang yg baru ketauan memang cuman buffer overrun. tapi besok lusa,
who knows?
berkali kali saya bilang: kalo webserver,ftpserver, dll boleh lah telnetnya
terbuka secara default (kalau memang ada) mau crash kapan aja juga np, tapi
mailserver? 
sekarang ini email sama pentingnya dengan telpon.

>PYAP> hmm..  ada  mta  yang  support 'vrfy' atau 'expn'. dan, ada juga
>PYAP> yang   yang   support:  'reject  unknown  user  on  smtp  port'.
>PYAP> ketiga-tiganya  bisa  di-abuse.
>
>Mdaemon  (seingat saya mulai 3.5.x) sudah bisa me-nonaktifkan VRFY dan
>EXPN.
>Saya   belum   test  dampak dari pengaktifan Reverse Lookup, saat Mail
>Command dan HELO/EHLO command terhadap Telnet.
>
>PYAP> Kalau  anda melakukan brute force attack ke imap/pop3 daemon, ya
>PYAP> bisa  saja, tapi lebih mudah melakukan ke mta dengan features di
>PYAP> atas.

bagi veteran spt anda mungkin "lebih mudah". tapi buat anak sma yg baru
kenal telnet, dia akan pilih brute force karena "mainan" ini terlihat
begitu mudahnya dioperasikan. dan kita sama2 tidak tahu hasilnya seperti 
apa :).

>PYAP> tidak ada yang bisa mencegah attacker menyerang mailserver anda,
>PYAP> selama   ada  buffer  overrun  bug  di  mailserver  anda.  jalan
>PYAP> satu-satunya,  segera  laporkan  ke developer/technical support,
>PYAP> supaya segera mendapat perbaikan.
>
>Yupe, setuju.

ya, setuju juga. tidak ada satupun server yg aman, no matter ada buffer
overrun
atau tidak. tapi kalau menurut anda itu "jalan satu-satunya" saya kurang
setuju. 
ada jalan lain untuk membuat server kita aman seperti yg disampaikan oleh
orang FBI ini :))

"The only secure computer is one that's unplugged, locked in a safe,
and buried 20 feet under the ground in a secret location... and i'm
not even too sure about that one"--Dennis Huges, FBI.

-DM-

-- 
--MDaemon-L----------------------------------------------------------
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server.

Untuk menghubungi moderator/List Owner double click link dibawah ini:
   <mailto:[EMAIL PROTECTED]>
Untuk Unsubscribe, double click link dibawah ini langsung kirim
   <mailto:[EMAIL PROTECTED]>
Untuk Subscribe, double click link dibawah ini langsung kirim
  <mailto:[EMAIL PROTECTED]>
--POWERED BY MDAEMON!------------------------------------------------


Anda terdaftar di List ini dg alamat : [email protected]


Kirim email ke