On 11/13/25 14:29, Asep Yuliyana via Mdaemon-L wrote:

Pak mungkin ini agak berbeda dengan hasil pentest sebelumnya, untuk aspek
"Sensitive Information Disclosure", mereka melakukan melakukan Open Source
Intelligence (OSINT) untuk mencari kredensial yang valid untuk melakukan
autentikasi ke webmail dan layanan SMTP. Penetration tester menemukan salah
satu email yang digunakan untuk login ke layanan SMTP di salah satu forum
tanya jawab seputar Mdaemon yang ditemukan di Google.


OSINT dilakukan melalui linkedin dan ditemukanlah akun saya yang masih aktif
sebagai karyawan kapal api, mereka menebak alamat email dan menemukan alamat
email saya di milis Mdaeamon ini Pak.
Setelahnya pentester mengakses ke forum dan ditemukan ada dikusi antara kita
yang menampilkan log SMTP. Dari contoh log smtp itu ditemukan credential
login berbasis hash base64, dan mereka decode dan diketahui hasilnya adalam
alamat email saya yang sama dengan temuan OSINT sebelumnya.
Mereka menilai temuan ini dengan severity low Pak, namun rekomendasi / saran
yang diberikan adalah menghapus diskusi-diskusi tersebut.


Spammer melakukan harvest terhadap alamat email yang akan di hijack atau dikirimi phising spam (untuk tahu password akunnya) umumnya tidak dari mailing list (discussion list) tetapi dari distribution list (mail dari sender ke multi TO/CC address) atau dari Portal Web macam dark web, porn web, judi online, market place. Username/logon name menggunakan email address sengaja digunakan MDaemon agar bisa (mendukung) multi domain.

Account Password menjadi penting di hijak sekarang ini sejak banyak domain menerapkan domain authentication (SPF/DKIM/DMARC) agar bisa digunakan mereka untuk kirim spam via account compromise (account Hijacked) tersebut. Itu sebabnya password di MDaemon variasinya berkembang terus, mulai dari Plain Password, MD5 encryption, Strong password dan non-reversible encryption (bycrypt) password.

https://mdaemon.dutaint.com/mdaemon/25.5.0/passwords.html

[x] Store mailbox passwords using non-reversible encryption

Check this box if you want MDaemon to store passwords using non-
reversible encryption. This protects the passwords from being
decrypted by MDaemon, the administrator, or a possible attacker. To
do this, MDaemon uses the bcrypt password hashing function, which
allows for longer passwords (up to 72 characters), and for passwords
to be preserved yet not revealed when exporting and importing
accounts. Some features, however, are not compatible with this
option, such as weak password detection and APOP & CRAM-MD5
authentication, because they depend on MDaemon being able to decrypt
passwords. Non-reversible passwords is enabled by default.

Bahkan yang ingin lebih secure lagi bisa mengaktifkan 2FA (2 factor authentication) atau App Password atau memaksa semua user mengganti password secara periodik. 2FA umumnya direkomendasikan oleh public domain (gmail.com, yahoo.com, outlook.com, facebook.com dls) untuk menjaga agar account tidak compromise (hijacked).

[x] Force weak passwords to change

Click this button if you wish to force all accounts with a weak
password to change their passwords. This will lock out every account
with a weak password until the password is changed. The password can
be changed by an administrator via the MDaemon interface, or a
locked out user can change the password via Webmail or the remote
administration interface. When the user attempts to log in using the
old password, he or she will be required to create a new one before
proceeding. Note: This option is not available when using the "Store
mailbox passwords using non-reversible encryption" option below.

Bahkan saat ini MDaemon menyediakan geolocation filter dan dynamic screening mail firewall agar user-user lama yang masih ingin tetap pakai password lama (plain and short password) tetap terhindar dari account hijacking.


Sebenarnya saya juga sudah jelaskan manfaat dari forum ini, kenapa saya
join, dan kenapa detail log perlu disampaikan.
Salah satu tujuannya adalah unk berbagi dan agar solusi yang diberikan tepat
sasaran, namun dari pihak pentester ingin mendapatkan tanggapan juga dari
management milis ini.


Milis ini dibuat sejak tahun 2000 yang lalu dan diarsip di online public archive (https://mail-archive.com), akan tetapi tampilan arsip terus berkembang, misalkan tidak lagi menampilkan email address yang diposting di milis ini, bahkan lampiran dengan format non plain text tidak ditampilkan.

Juga MDaemon terus berkembang, tampilan password di log tidak lagi menampilkan hash code, tetapi dot code (.... atau *****). Jadi selama sudah pakai MDaemon versi terkini, posting log tidak ada masalah karena log itu memang diperlukan untuk kemudahan mendiagnosis masalah.

Tetapi kalau memang ingin lebih nyaman, boleh saja menanyakan problem teknis MDaemon ke [email protected] di hari/jam kerja (Senin-Jumat, 08.00-17.00) atau ke MDaemon.com https://mdaemon.com/pages/support-options



------------------------------------------------------------------------
--
syafril
--------
Syafril Hermansyah

MDaemon-L Moderator, run MDaemon 25.5.2 Beta A
Mohon tidak kirim private mail (atau cc:) untuk masalah MDaemon.

Every action of a manager rests upon assumtions about what has happened and upon conjectures about what will happen: that is to say it rest upon theory.
        -- Dereck Pugh


--
--[mdaemon-l]----------------------------------------------------------
Milis ini untuk Diskusi antar pengguna MDaemon Mail Server di Indonesia

Netiket: https://wiki.openstack.org/wiki/MailingListEtiquette
Arsip: http://mdaemon-l.dutaint.com
Dokumentasi : http://mdaemon.dutaint.com
Berlangganan: Kirim mail ke [email protected]
Henti Langgan: Kirim mail ke [email protected]
Versi terakhir: MDaemon 25.5.1, SecurityGateway 11.0.3



Kirim email ke