vvlad m-a ajutat sa localizez vulnerabilitatea shi am patchuit-o. prin conectare telnet pe portul de sendmail se puteau trimite emailuri folosind domain-ul meu shi nume de useri spoofate. recunosc ca nu sunt un guru in configurile de servere de e-mail shi nici cu headere trimise prin open-relay nu am avut de-a face dar am crezut ca acest lucru se numeshte open-relay. shi...atata timp cat efectiv ele erau trimise de pe sendmailul meu local, nu putea aparea nimic ciudat in headere. va inteleg perfect indignarea dar consider ca nu era necesara o replica atat de dura. puteati astepta explicatii...ash fi putut trimite un cadou spoofat cu smurf de pe 60mb de adrese de broadcast pe dnt.ro! shtiti de ce nu am facut-o? pentru ca nu sunt un script kiddiot ca unii din adversarii mei. probabil ca era mai bine daca faceam asta...dnt.ro pica sau pierdea linia shi rlug se ducea naibii...evitand atatea discutii inutile shi agasante. shi totushi... nu sunt script kiddiot!
cu respect, Andrei Bozeanu aka halfdead --- Send e-mail to '[EMAIL PROTECTED]' with 'unsubscribe rlug' to unsubscribe from this list.
