btw, posting yg dari bung adi koq saya ngga terima ya?
At 06:05 PM 2/27/01 +0700, you wrote:
>PYAP> maksudnya mungkin protokol smtp=telnet ? jawabnya tidak. tapi memang
>PYAP> dengan telnet client bisa connect ke smtp server (dan sebaliknya,
>PYAP> cuman kalau sebaliknya biasanya hasilnya ngaco he..he..). Kenapa kok
>PYAP> gitu? ya sepanjang keduanya via layer tcp/ip ya pasti bisa.
bukan cuman protokol, tapi *mekanisme keseluruhan*. artinya, apakah
kalau telnet servicenya dimatikan akan mematikan juga service2 smtp & pop?
kalau jawabannya "tidak", kan ngga ada salahnya memasang option untuk
mematikan telnet service. soal useless atau tidak itu masalah lain karena
keperluan tiap user berbeda. minimal kan saya tidak perlu khawatir
sama hacker kemaren sore yg bisa meng crash mdaemon saya sambil merem.
tapi kalo hackernya sekelas kevin mitnick ya mo bilang apa?
nanti semua usaha bisa masuk definisi "useless" dong :)
>PYAP> memang, dulu ada yang usul supaya mta mampu mendeteksi bahwa 'client'
>PYAP> yang lagi connect sekarang ini adalah 'telnet client'. kalau
>PYAP> pertanyaannya bisa tidak? jawabnya bisa saja. Ini yang menurut saya
>PYAP> useless.
>PYAP> Kenapa saya anggap useless? karena *bukan hanya* dengan telnet client
>PYAP> saja user bisa mengeksploitasi:
>PYAP> - buffer overun (bisa bikin sistem crash, bisa di 'hijack').
>PYAP> - user probing (gila kali user probing pakai telnet client he..he..)
>PYAP> - test open relay (spammer)
>PYAP> - dll?
betul, *bukan hanya* dengan telnet client saja. saya sudah memberikan alasan
di mail sebelumnya kenapa *telnet ke mailserver* saya anggap penting untuk
mendapat
perhatian khusus. kalau bicara security secara keseluruhan memang akhirnya
semua usaha
apapun akan useless. ilmu maling biasanya selalu 1 step ahead dari
polisinya. tapi bukan
berarti lantas menggembok pagar rumah itu useless, biarpun kita tahu si maling
bisa meloncati pagar rumah kita.
>Saya setuju 100% dengan Anda, selama ini memang jika ada problem
>umumnya adalah buffer Overrun, dan biasanya "ada saja orang yg lapor"
>di BuqTraq atau Site lain, misalkan saja yg terjadi di MDaemon 2.8.5
>untuk masalah WorldClient.
bug buffer overrun boleh2 saja diperbaiki. tetapi selama orang masih leluasa
masuk halaman rumah kita, rasanya koq belum bisa membuat kita tidur nyenyak
ya.
paling tidak itu yg saya rasakan.
>PYAP> nah .. agaknya kasus yang anda kemukakan itu berkaitan dengan
>PYAP> kemungkinan adanya buffer overrun di MTA, yang bila diexploit bisa
>PYAP> menyebabkan MTA yang bersangkutan crash.
>
>Besar dugaan saya juga begitu.
100 buat anda berdua! :)
>PYAP> saran saya untuk ini, bila anda menemukan kemungkinan buffer
>PYAP> overrun di MDaemon, penyelesaiannya jangan cari cara untuk
>PYAP> menutupi, tapi segera lapor ke developer MDaemon supaya segera
>PYAP> diperbaiki.
ya, di versi terbaru pintu rumah memang sudah diperbaiki. tapi pagar halaman
masih terbuka lebar.
>Ya, kira-2x seperti itulah yg diomongkan Arvel, logis :-)
tapi saya ingin alasan yg logis juga, mengapa service telnet *di mdaemon*
(atau
di mailserver lain) begitu pentingnya untuk dibuka secara default? kalau
halaman
rumah sudah cukup aman minimal kita kan ngga perlu repot2 memperbaiki pintu
rumah?
ok, sekarang yg baru ketauan memang cuman buffer overrun. tapi besok lusa,
who knows?
berkali kali saya bilang: kalo webserver,ftpserver, dll boleh lah telnetnya
terbuka secara default (kalau memang ada) mau crash kapan aja juga np, tapi
mailserver?
sekarang ini email sama pentingnya dengan telpon.
>PYAP> hmm.. ada mta yang support 'vrfy' atau 'expn'. dan, ada juga
>PYAP> yang yang support: 'reject unknown user on smtp port'.
>PYAP> ketiga-tiganya bisa di-abuse.
>
>Mdaemon (seingat saya mulai 3.5.x) sudah bisa me-nonaktifkan VRFY dan
>EXPN.
>Saya belum test dampak dari pengaktifan Reverse Lookup, saat Mail
>Command dan HELO/EHLO command terhadap Telnet.
>
>PYAP> Kalau anda melakukan brute force attack ke imap/pop3 daemon, ya
>PYAP> bisa saja, tapi lebih mudah melakukan ke mta dengan features di
>PYAP> atas.
bagi veteran spt anda mungkin "lebih mudah". tapi buat anak sma yg baru
kenal telnet, dia akan pilih brute force karena "mainan" ini terlihat
begitu mudahnya dioperasikan. dan kita sama2 tidak tahu hasilnya seperti
apa :).
>PYAP> tidak ada yang bisa mencegah attacker menyerang mailserver anda,
>PYAP> selama ada buffer overrun bug di mailserver anda. jalan
>PYAP> satu-satunya, segera laporkan ke developer/technical support,
>PYAP> supaya segera mendapat perbaikan.
>
>Yupe, setuju.
ya, setuju juga. tidak ada satupun server yg aman, no matter ada buffer
overrun
atau tidak. tapi kalau menurut anda itu "jalan satu-satunya" saya kurang
setuju.
ada jalan lain untuk membuat server kita aman seperti yg disampaikan oleh
orang FBI ini :))
"The only secure computer is one that's unplugged, locked in a safe,
and buried 20 feet under the ground in a secret location... and i'm
not even too sure about that one"--Dennis Huges, FBI.
-DM-
--
--MDaemon-L----------------------------------------------------------
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server.
Untuk menghubungi moderator/List Owner double click link dibawah ini:
<mailto:[EMAIL PROTECTED]>
Untuk Unsubscribe, double click link dibawah ini langsung kirim
<mailto:[EMAIL PROTECTED]>
Untuk Subscribe, double click link dibawah ini langsung kirim
<mailto:[EMAIL PROTECTED]>
--POWERED BY MDAEMON!------------------------------------------------
Anda terdaftar di List ini dg alamat : [email protected]