yup, memang perlu cepat.

sementara known vulnerability ada di port 443 https/ssl
atau yg ssl related (misal port 22/ssh ???)

yg bisa cepat dilakukan ya nggak usah mod_ssl diload (emang di ind masih ada yg pake 
buat ecommerce yg diakses public ?)

kalau perlu sekali, ya direstrict saja ip2 mana yg boleh akses ke situ.

iptables -A input -p tcp -s known.good.ip.address --dport 443 -j ACCEPT
iptables -A input -p tcp --dport 443 -j DROP

iptables -A input -p tcp -s known.good.ip.address --dport 22 -j ACCEPT
iptables -A input -p tcp --dport 22 -j DROP

and drop anything else 

bukannya begitu ? CMIIW

kalau ada vuln yg lain tolong dishare, biar bisa diantisipasi.

cheers
*yg ga jago linux*


----- Original Message -----
From: Dapid Candra <[EMAIL PROTECTED]>


> Masalahnya perlu cepat. Kalo ngerjain yang Anda saranin, bisa kena 
> deface duluan... :-)
> 
> Mungkin bisa lebih menolong aktivitas pencegahan bila ada yang tahu 
> bagaimana cara nge-deface. Sorry, penekanannya ke deface, soalnya 
> perangnya baru level situ aja kan...
> 
> Dengan mengetahui caranya, kita bisa buat langkah preventif. Misalnya 
> masuk lewat port berapa, vulnerability apa yang biasanya di exploit, 
> pokoknya ciri - ciri awal aktivitas defacing.
> 
> Nge-block 203.x.x.x sih terlalu berlebihan, karena itu block yang besar 
> sekali yang dipegang olah APNIC (Asia - Pacific), jadi bisa dimiliki 
> oleh semua negara yang termasuk dalam APNIC (termasuk Indonesia, 
> Malaysia, Filiphina, AU, NZ, dll.) Seperti menolak tamu yang memakai 
> celana panjang, analoginya. :-)

-- 
______________________________________________
http://www.linuxmail.org/
Now with POP3/IMAP access for only US$19.95/yr

Powered by Outblaze

-- 
Utk berhenti langganan, kirim email ke [EMAIL PROTECTED]
Informasi arsip di http://www.linux.or.id/milis.php3

Kirim email ke