On Fri, 21 May 2010, Hari Hendaryanto wrote: > > > Jadi trojan kirim email langsung ke server tujuan berdasarkan data email. > > Dia bisa lookup ini email address, mail servernya apa. [hapus...] > > > betul betul betul, DROP aja port 25 di gateway :) > di smtp server nya sendiri don't trust any IP coming from LAN, semua harus > pakai SMTP AUTH.
tidak bisa semudah itu! skenario-nya kurang lebih seperti ini: - Kita menyediakan layanan webmail, yang bisa diakses dari internet. - Layanan webmail ini merupakan 'trusted source' oleh SMTP server. - Semua akses ke port 25 ditutup, kecuali menggunakan SMTP Auth (relay) atau terima email untuk lokal mailbox. - Ada klien dari internet akses ke webmail dan kirim email menggunakan layanan tersebut (authenticated). Pertanyaan 1: Apakah email ini akan ditolak oleh SMTP server? TIDAK - ada akoun webmail yang loginID mudah ditebak (relative). - akoun tersebut dimanfaatkan oleh spam bot untuk kirim email melalui layanan webmail (authenticated juga). Pertanyaan 2: Apakah email ini juga akan ditolak oleh SMTP server? TIDAK biasanya password webmail merupakan password mailbox dan SMTP Auth, sehingga bila sudah bisa login ke webmail maka akan bisa kirim email juga (meskipun SMTP server di set pake SMTP Auth) Pertanyaan 3: Bagaimana mencegah/mengatasinya? Beberapa cara, seperti: - Mempersulit login oleh spambot, namun cukup sederhana bagi manusia. misalnya dengan membuat password yang sulit ditebak dan menambahkan fungsi CAPTCHA (meskipun tidak 100% efektif). - Membuat variabel $username dan $password pada login-form tidak statis melainkan berubah-ubah dan uniq. Auth-engine akan mencocokan variabel ini berdasarkan sessionID dengan yang ada di server. - blok alamat IP yang bermasalah (lihat log-akses webmail), bisa pada layanan webmailnya atau gateway (blacklist). salam -- |===[ Yudhi Kusnanto ]=============| |===[ STMIK Akakom ]===============| -- FAQ milis di http://wiki.linux.or.id/FAQ_milis_tanya-jawab Unsubscribe: kirim email ke [email protected] Arsip dan info milis selengkapnya di http://linux.or.id/milis
