Kalo saya menanganinya seperti ini: 1. Cari alamat pelaporan abuse untuk ip address bersangkutan. Kalau saya, pake spamcop.net. Masukkin IP address / hostname si pelaku, nanti keluar deh alamat e-mail adminnya. (Biasanya spamcop dipake buat ngirimin laporan spam) Kirimin deh ke alamat e-mail itu complain kita, bahwa si John Doe di IP address sekian, hostname sekian telah melakukan tindakan yang kurang bersahabat. Tapi usahakan tidak abusive atau mengancam atau sok kuat. Biasanya sih mereka juga akan menanggapi dengan baik dan banyak juga yang mengambil tindakan administratif, malah ada karyawan yang mau dipecat gara - gara gue laporin... :).
Alamat pelaporan standard biasanya abuse@..., admin@..., postmaster@..., hostmaster@..., kalau dapet alamat lain dari spamcop, tambahin aja... BTW. Kalo yang nyecan pake telkomnet instan susah ngelacaknya, kayaknya itu perlu jadi perhatian, soalnya orang dengan mudah bisa nge-hack orang dan nggak bisa di-trace. 2. Aku saranin pake ipchains atau iptables dan host.deny. Penggunaan /sbin/route juga boleh, malah kalau ada yang nye-can nanti hasilnya rada lucu, pasti yang nye-can bingung.... :) *********** REPLY SEPARATOR *********** On 11/29/01 at 2:50 PM Ristiyanto A. N. wrote: > Dear All, > Server saya yg dipasang Portsentry, sering sekali > (paling tidak, satu hari 2) di-scanning portnya. Saya > check di apnic, ternyata sumbernya macem-macem, ada yg > dari Aussie, China, India, dll. Pertanyaan saya adalah > : > 1. Apakah ada cara untuk menindaklanjuti hal ini, > memang sejauh ini mereka hanya ketahuan scanning port, > tapi lain kali kalo mereka sudah mulai "bandel" > 2. Saya memasang action filter host deny di > portsentry, memang ada pilihan lain, yaitu filter > ipchain, dan satu lagi filter routing. Mana yg lebih > efisien di antara ketiganya ? Sebagai perbandingan > kalau sudah ada 1000 host yg melakukan scanning. Dapid Candra ---------------------------------- Chief Systems Engineer - karir.com -- Utk berhenti langganan, kirim email ke [EMAIL PROTECTED] Informasi arsip di http://www.linux.or.id/milis.php3

