vvlad m-a ajutat sa localizez vulnerabilitatea shi am patchuit-o. prin
conectare telnet pe portul de sendmail se puteau trimite emailuri folosind
domain-ul meu shi nume de useri spoofate. recunosc ca nu sunt un guru in
configurile de servere de e-mail shi nici cu headere trimise prin
open-relay nu am avut de-a face dar am crezut ca acest lucru se numeshte
open-relay. shi...atata timp cat efectiv ele erau trimise de pe sendmailul
meu local, nu putea aparea nimic ciudat in headere. va inteleg perfect
indignarea dar consider ca nu era necesara o replica atat de dura. puteati
astepta explicatii...ash fi putut trimite un cadou spoofat cu smurf de pe
60mb de adrese de broadcast pe dnt.ro! shtiti de ce nu am facut-o? pentru
ca nu sunt un script kiddiot ca unii din adversarii mei. probabil ca era
mai bine daca faceam asta...dnt.ro pica sau pierdea linia shi rlug se
ducea naibii...evitand atatea discutii inutile shi agasante. shi
totushi... nu sunt script kiddiot!

cu respect,
Andrei Bozeanu
aka halfdead


---
Send e-mail to '[EMAIL PROTECTED]' with 'unsubscribe rlug' to 
unsubscribe from this list.

Raspunde prin e-mail lui