yup, memang perlu cepat. sementara known vulnerability ada di port 443 https/ssl atau yg ssl related (misal port 22/ssh ???)
yg bisa cepat dilakukan ya nggak usah mod_ssl diload (emang di ind masih ada yg pake buat ecommerce yg diakses public ?) kalau perlu sekali, ya direstrict saja ip2 mana yg boleh akses ke situ. iptables -A input -p tcp -s known.good.ip.address --dport 443 -j ACCEPT iptables -A input -p tcp --dport 443 -j DROP iptables -A input -p tcp -s known.good.ip.address --dport 22 -j ACCEPT iptables -A input -p tcp --dport 22 -j DROP and drop anything else bukannya begitu ? CMIIW kalau ada vuln yg lain tolong dishare, biar bisa diantisipasi. cheers *yg ga jago linux* ----- Original Message ----- From: Dapid Candra <[EMAIL PROTECTED]> > Masalahnya perlu cepat. Kalo ngerjain yang Anda saranin, bisa kena > deface duluan... :-) > > Mungkin bisa lebih menolong aktivitas pencegahan bila ada yang tahu > bagaimana cara nge-deface. Sorry, penekanannya ke deface, soalnya > perangnya baru level situ aja kan... > > Dengan mengetahui caranya, kita bisa buat langkah preventif. Misalnya > masuk lewat port berapa, vulnerability apa yang biasanya di exploit, > pokoknya ciri - ciri awal aktivitas defacing. > > Nge-block 203.x.x.x sih terlalu berlebihan, karena itu block yang besar > sekali yang dipegang olah APNIC (Asia - Pacific), jadi bisa dimiliki > oleh semua negara yang termasuk dalam APNIC (termasuk Indonesia, > Malaysia, Filiphina, AU, NZ, dll.) Seperti menolak tamu yang memakai > celana panjang, analoginya. :-) -- ______________________________________________ http://www.linuxmail.org/ Now with POP3/IMAP access for only US$19.95/yr Powered by Outblaze -- Utk berhenti langganan, kirim email ke [EMAIL PROTECTED] Informasi arsip di http://www.linux.or.id/milis.php3

