On Sun, 9 Apr 2000, Ronny Haryanto wrote:

> Biasanya port scanning dilakukan utk mencari tahu services apa aja yg
> jalan. "Port terbuka" itu pasti ada sebuah program yg listening, tidak
> mungkin "terbuka" kalo tidak ada yg mendengarkan. Ini alasannya saya
> ngotot jangan pake istilah buka tutup port, supaya nggak bingung
> sendiri. Jangan dibayangkan _setiap_saat_ada_ semacam pipa yg
> diibaratkan sbg port, tapi bayangkan pipa itu _baru_ada_ kalo
> programnya dijalankan, dan port itu hanya sekedar nomer ID pipa tsb.
> Jadi kalo programnya sudah mati, pipa itu hilang, portnya sudah tidak
> ada lagi, jadi tidak ada yg ditutup.
> 
> Kalo sudah tahu service apa yg jalan (misalnya DNS, FTP, ...) ya dia
> cari lah exploit utk service2 tsb. Dan exploit2 itu sebagian besar
> udah nggak butuh password root, tapi exploit buffer overflow jadi bisa
> ngasih shell root.

Lalu bagaimana cara "hacker" untuk nyebarkan exploit tsb ?
Seperti contohnya, kalau FTP-nya wu-ftp, akses untuk login anonymous.
Atau mungkin ada url yg bisa saya baca-baca mengenai keamanan situs FTP.
Kalau di sini hanya mengijinkan FTP dr ip address tertentu
(/etc/hosts.allow). Tapi siapa tahu ada yg pintar exploit.

TIA

~yudi




--------------------------------------------------------------------------
Utk berhenti langganan, kirim email ke [EMAIL PROTECTED]
Informasi arsip di http://www.linux.or.id/milis.php3
Pengelola dapat dihubungi lewat [EMAIL PROTECTED]

Kirim email ke