At 10:44 06/05/04 +0700, you wrote:

> karena biarpun authentication selalu failed tapi dengan tidak putusnya
> session lumayan makan bandwidth juga.

Sedikit sih, cuma nyebelin aja ngeliatnya apalagi kalau sampai "tembus".

dan bikin log cepet penuh.


> barusan saya checkmark "perform reverse PTR...." di menu security->reverse
> lookup (sebelumnya uncheck).
> apakah tindakan saya ini bisa mencegah intruder semacam ini?


Sebagian ya, krn umumnya yg iseng begini menggunakan koneksi dynamic IP yg
inginnya anonymous dan umumnya dynamic IP (sengaja) tidak diberikan PTR record.
Kalau connection IP ada PTR recordnya maka jauh lebih mudah melacak sampai ke
rumahnya :-)


Cara yg pas utk mengatasinya pakai Tarpit, di MD 7.x tarpit sdh lebih
banyak pilihan aktivasinya dan salah satunya utk mengatasi dictionary attack
macam ini.
Lihat juga arsip thread "Subject: [mdaemon-l] add new account" dd. 02 Apr 2004.

kemarin saya sudah checkmark "Activate tarpitting" dengan smtp rcpt threshold 5 dan smtp rcpt delay 10 detik.
tapi keliatannya tidak mempan.
saya liat lognya tadi pagi jam 3 intruder ini masuk lagi dan melakukan dict attack selama satu jam lebih.


terakhir saya cek intruder ini ip addressnya 222.183.140.233
kalau saya blok IP ini kelihatannya percuma juga karena dia bisa ganti IP setiap saat.


kalau pada IP screening pada bagian "Remote IP" saya isikan 192.168.0.* (ip local di kantor) dengan pilihan "This remote IP can connect" apakah artinya semua IP selain 192.168.0.* yg berusaha connect ke MD akan direject?

--
--[MDaemon-L]------------------------------------------------
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server.
Mohon tidak posting dalam format HTML!

Arsip : <http://mdaemon-l.dutaint.com>
Moderator : <mailto:[EMAIL PROTECTED]>
Henti Langgan : <mailto:[EMAIL PROTECTED]>
Berlangganan : <mailto:[EMAIL PROTECTED]>
Versi Terakhir : MD 7.0.1, LD 2.1.0, WA 2.0.8, MDAV 2.2.4, MDGW 1.0.5




Kirim email ke