terima kasih

2011/9/22 hisham keris <[email protected]>

> Rakan-rakan, Minta maaf, tak sempat habis tulis emel, anak dah tekan..
> hehehe
> Harap maaf, kalau emel terlalu panjang.. sekadar membantu.
>
> ./hisham
>
>
> 2011/9/22 hisham keris <[email protected]>
>
>> Marzuki,
>>
>> Ada beberapa perkara kena buat.
>>
>> 1) Identify Account yang compromised dan cara spam di hantar.
>>
>> Cara account di compromised banyak cara, selain dari weak password. Ini
>> banyak berlaku. Dan seperti rakan2 lain sebut ada banyak cara nak enforce
>> user securekan password dia dalam zimbra.
>>
>> Ada 2 cara spam email di hantar oleh mereka menggunakan akaun pengguna.
>> Bergantung anda punya feature yang di benarkan.
>>
>> a) Melalui webmail interface
>> Dia akan tukar preference seperti reply to, name dan lain-lain termasuk
>> kadangnya setkan forwarding semua email yang masuk. Email akan dihantar
>> menggunakan webmail interface.
>>
>> Identify:
>> Cara ini senang identify account yang di compromised, sebab dalam email
>> queue, kita akan nampak pengguna kita menghantar terlalu banyak email.
>>
>> b) Melalui email client dan relay melalui SMTP server email.
>> Jika server anda enable kan fungsi ini, iaitu, pengguna buleh menggunakan
>> klien emel seperti thunderbird, outlook dan sebagainya untuk menghantar emel
>> dari luar. Bila spammer tersebut dapat username dan password, mereka akan
>> gunakan klien emel tersebut untuk hantar beribu2 emel. Mereka akan set out
>> going email server adalah server anda, dan  authentucate mengunakan akaun
>> pengguna anda. Kebiasaannya spammer ini akan menukarkan header "FROM" yang
>> bukannya domain anda seperti [email protected].
>>
>> Identify:
>> Agak susah nak identify sebab dalam email queue anda akan nampak sender
>> adalah [email protected]. Kita mesti identify apa pengguna asal.
>>
>> Cara identify:
>> i) email queue
>> - dari admin interface. Tengok siapa yang banyak hantar email (jika masih
>> queue)
>> - dari cmd line sebagai zimbra user.  type: mailq  <-- mungkin list
>> terlalu panjang.
>>
>> ii) dari /opt/zimbra/audit.log*
>> - tengok berapa kerap login dari ip-ip luar
>>
>> iii) dari /var/log/zimbra.log
>> Ini sesuai untuk emel yang dihantar melalui emel client menggunakan SMTP.
>> cari/grep sasl_method atau sasl_username
>> Kita akan dapat banyak lagi login untuk menghantar emel
>>
>> 2) Modify Account
>> Tindakan seterusnya setelah dapatkan akaun yang di compromised.
>> a) TUKAR PASSWORD melalui web admin
>> b) Check preference pada akaun user seperti persona dan forwarding
>>
>> 3) Remove all spam messages
>> Kadang kala ini agak sukar kalau terlalu banyak emel yang masih queue.
>>
>> a) Dari admin interface
>> - remove queue
>>
>> b) Dari command line
>> Memandangkan zimbra menggunakan postfix, jadi cuba gunakan script Ini:
>> http://www.ustrem.org/en/articles/postfix-queue-delete-en/
>> Tukarkan path postqueue dan postsuper ke zimbra punya:
>> /opt/zimbra/postfix/sbin/postqueue  dan  /opt/zimbra/postfix/sbin/postsuper
>> Tukarkan part perl jika perlu.
>>
>> Larikan skrip tersebut guna user root.
>> Syntax:
>> Contoh nama skrip: pfdel
>> Jadi, larikan begini:  ./pfdel [email protected]
>> Di mana  alamat emel itu adalah alamat pengirim. Kalau alamatnya adalah
>> pengguna kita seperti [email protected], lakukan seperti di atas
>>
>>
>>
>>
>>
>>
>> On Tue, Sep 20, 2011 at 8:49 PM, MASOKIS <[email protected]> wrote:
>>
>>>
>>> Oh.. thanks for the tips!
>>>
>>>
>>> On Tue, Sep 20, 2011 at 12:34 PM, Sharuzzaman Ahmat Raslan <
>>> [email protected]> wrote:
>>>
>>>> zimbra have option to lock the account after 3 or more attempt. please
>>>> enable that feature.
>>>>
>>>> once your account is locked, you can be sure that someone out there is
>>>> brute forcing your password.
>>>>
>>>>
>>>>
>>>>
>>>> On Tue, Sep 20, 2011 at 12:26 PM, Umarzuki Mochlis 
>>>> <[email protected]>wrote:
>>>>
>>>>>
>>>>>
>>>>> 2011/9/20 Sharuzzaman Ahmat Raslan <[email protected]>
>>>>>
>>>>>> I have experience working with a web-based email system that a cracker
>>>>>> brute-force the user password, and once they got the password, they 
>>>>>> login to
>>>>>> the interface to send spam automatically.
>>>>>>
>>>>>> may I know what web interface that you use?
>>>>>>
>>>>>> change your password to something else using 20 random character. use
>>>>>> KeePass if necessary.
>>>>>>
>>>>>> thanks for the tip.
>>>>>
>>>>> i'm using zimbra 7.1
>>>>>
>>>>> --
>>>>> Regards,
>>>>>
>>>>> Umarzuki Mochlis
>>>>> http://debmal.my
>>>>>
>>>>> --
>>>>> To unsubscribe from and detail about this group
>>>>> http://portal.mosc.my/osdc-my-mailing-list-information
>>>>>
>>>>> OSDC.my Discussion Group In Facebook
>>>>> http://www.facebook.com/groups/osdcmalaysia/
>>>>>
>>>>> Malaysia Open Source Conference 2012
>>>>> MOSC2012 http://portal.mosc.my/
>>>>>
>>>>
>>>>
>>>>
>>>> --
>>>> Sharuzzaman Ahmat Raslan
>>>>
>>>>  --
>>>> To unsubscribe from and detail about this group
>>>> http://portal.mosc.my/osdc-my-mailing-list-information
>>>>
>>>> OSDC.my Discussion Group In Facebook
>>>> http://www.facebook.com/groups/osdcmalaysia/
>>>>
>>>> Malaysia Open Source Conference 2012
>>>> MOSC2012 http://portal.mosc.my/
>>>>
>>>
>>>
>>>
>>> --
>>> VISIT ME @ HTTP://WWW.MASOKIS.COM
>>>
>>>
>>>  --
>>> To unsubscribe from and detail about this group
>>> http://portal.mosc.my/osdc-my-mailing-list-information
>>>
>>> OSDC.my Discussion Group In Facebook
>>> http://www.facebook.com/groups/osdcmalaysia/
>>>
>>> Malaysia Open Source Conference 2012
>>> MOSC2012 http://portal.mosc.my/
>>>
>>
>>
>  --
> To unsubscribe from and detail about this group
> http://portal.mosc.my/osdc-my-mailing-list-information
>
> OSDC.my Discussion Group In Facebook
> http://www.facebook.com/groups/osdcmalaysia/
>
> Malaysia Open Source Conference 2012
> MOSC2012 http://portal.mosc.my/
>



-- 
Regards,

Umarzuki Mochlis
http://debmal.my

-- 
To unsubscribe from and detail about this group 
http://portal.mosc.my/osdc-my-mailing-list-information

OSDC.my Discussion Group In Facebook
http://www.facebook.com/groups/osdcmalaysia/

Malaysia Open Source Conference 2012
MOSC2012 http://portal.mosc.my/

Kirim email ke