Skip to main content

Memaksa User Melakukan Login SMTP

Catatan: backup dulu main.cf, master.cf, dan smtpd_sender_restrictions.cf

Hal yang menyebalkan dan memalukan bila server mail kita tanpa usaha yang cukup keras, orang bisa memanfaatkan buat melakukan email spoofing.
Gimana tidak coba?
Orang dengan seenaknya main-main di halaman rumah kita dan mengatasnamakan kita ngobrol sama orang-orang sekompleks. Dengan pongahnya dia kemudian cuap-cuap atas nama kita kemana-mana. Mending kalau itu benar? Kalau tidak?
Dan sebenar-benarnya pun, tetap saja, sakitnya tuh di sini. Meskipun di situ sering saya harus merasa eneg...

Coba perhatikan...
Apa yang terbayang dengan aktifitas ini?



user@komputer:~/direktori$ telnet mail.servernya.id 25
Trying 12.34.56.78...
Connected to mail.servernya.id.
Escape character is '^]'.
220 mail.servernya.id ESMTP Postfix
ehlo mail.servernya.id
250-mail.servernya.id
250-PIPELINING
250-SIZE 71680000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from:oneng@servernya.id
250 2.1.0 Ok
rcpt to:temenyaoneng@servernya.id
250 2.1.5 Ok
DATA
354 End data with <cr><lf>.<cr><lf></lf></cr></lf></cr>
Subject:Berita bagus
Anda dapet berita bagus hari ini kalo anda mau baca tulisan ini. Terusterang tulisan ini gak ada artinya
.
250 2.0.0 Ok: queued as 1116F605F63C9
Quit
221 2.0.0 Bye
Connection closed by foreign host.


Nyeseg nggak tuh? Gak pake login, gak make otentikasi, pokoknya orang nylonong begitu saja dan bisa ngirim apapun sebagai Oneng ke temennya Oneng.  Gak ada error terlihat dan memang e-mail terkirim.
Dan yang pasti, ada orang yang tidak peduli dengan dia berbicara melalui akun siapa, selama dia bisa menampilkan link aseli dia.  Yang penting message dia bisa nyampe kepada siapapun orangnya. Secara psikologis (mungkin) orang bisa terjebak untuk mengklik link yang akan menuntunya menjadi “korban” spoofing.

Ok, tulisan saya kali ini akan menulis ulang langkah-langkah yang perlu dilakukan agar orang tidak mudah melakukan “penjajahan” atas akun e-mail kita.

Pertama, kita harus bisa masuk ke server konsole e-mail, karena kita tidak akan menggunakan GUI webapp. Setelah kita bisa masuk ke konsol, switch user sebagai zimbra.


user@komputer:~/direktory$ssh root@mail.servernya.id
[root@mail~]$ su - zimbra[enter]
[zimbra@mail~]$


Setelah kita masuk, jalankan perintah ini


[zimbra@mail~]$zmprov mcf zimbraMtaSmtpdSenderLoginMaps  proxy:ldap:/opt/zimbra/conf/ldap-slm.cf[enter]
[zimbra@mail~]$zmprov mcf +zimbraMtaSmtpdSenderRestrictions reject_authenticated_sender_login_mismatch[enter]


Kemudian navigasikan ke /opt/zimbra/conf/zmconfigd


[zimbra@mail~]$cd conf/zmconfigd[enter]
[zimbfa@mail zmconfigd]$


Buka file smtpd_sender_restrictions.cf


[zimbra@mail zmconfigd]$vi smtpd_sender_restrictions.cf[enter]


Tambahkan reject_sender_login_mismatch setelah permit_mynetworks



%%exact VAR:zimbraMtaSmtpdSenderRestrictions reject_authenticated_sender_login_mismatch%%
%%contains VAR:zimbraServiceEnabled cbpolicyd^ check_policy_service inet:localhost:%%zimbraCBPolicydBindPort%%%%
%%contains VAR:zimbraServiceEnabled amavis^ check_sender_access regexp:/opt/zimbra/postfix/conf/tag_as_originating.re%%
permit_mynetworks, reject_sender_login_mismatch
permit_sasl_authenticated
permit_tls_clientcerts
%%contains VAR:zimbraServiceEnabled amavis^ check_sender_access regexp:/opt/zimbra/postfix/conf/tag_as_foreign.re%%





Simpan dengan dan keluar.  Jalankan perintah ini


[zimbra@mail zmconfigd]$postfix reload[enter]


Perintah di atas sebenarnya tidak harus dilakukan karena pada Zimbra 8 konfigurasi akan terupdate setelah 2 menit.  Jalankan perintah itu hanya untuk mentriger update konfigurasi.

Untuk menguji hasil konfigurasi, silakan ulangi telnet ke smtp server dengan user@komputer.  Anda seharusnya akan mendapatkan hasil sebagai berikut.

root@implsvr:~# telnet mail.servernya.id 25
Trying 12.34.56.78...
Connected to mail.servernya.id.
Escape character is '^]'.
220 mail.servernya.id ESMTP Postfix
ehlo mail.servernya.id
250-mail.servernya.id
250-PIPELINING
250-SIZE 71680000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from:oneng@servernya.id
250 2.1.0 Ok
rcpt to:temenyaoneng@servernya.id
553 5.7.1 oneng@servernya.id: Sender address rejected: not logged in

Popular posts from this blog

Snort dan Suricata IDPS

Sugeng pagi, Mas! Pagi, gimana kabarnya? Baik, Mas. Gini, Mas! Saya lagi pusing ngurusin jaringan di kantor. Pusing kenapa? Itu lo, Mas, virus tau-tau nongol tanpa permisi.  Bikin jaringan jadi lemot. Yang lebih repotnnya lagi, kita gak tau dari sebelah mana penyebarannya. Lah, gitu aja kok pusing.  Kamu punya alat monitoring macem IDS gak? Apa itu IDS, Mas? IDS itu, singkatan coro londo Intrussion Detection System.  Maksudnya sistem buat mendeteksi aktifitas penyusupan. La, itu kan bukan antivirus, Mas! Lagian mana ada sih yang nyusup di kantor saya.  Apalagi kantor banyakan mainnya di jaringan private. La ini, yang salah! Jangan beranggapan bahwa setiap penyusupan itu datangnya dari luar. Ancaman kebocoran itu paling besar justeru datangnya dari dalam. Dan satu hal lagi penyusupan tidak harus terjadi dalam satu saat.  Seperti proses penyusupan yang dilakukan dengan menggunakan kuda trojan.  Para penyusup justeru anteng dulu di dalam kuda trojan....

Awal Perjalanan

Jalan di dusun Pedhudutan pagi ini masih sangat sepi. Meskipun adzan Shubuh telah berkumandang, dan jama’ah Shubuh telah kembali dari langgar, namun aktifitas penduduk masih belum terlihat bergeliat. Hanya beberapa penduduk yang terlihat telah mendahului pergi ke pasar menjemput pagi. Menjemput rezeki pagi ini. Wadasputih, lintasan pegunungan yang melingkupi dusun Pohkumbang, masih nampak hitam di ujung timur seakan mencanda mentari agar tetap dalam peraduannya meski semburat tangan sinarnya telah menggapai awan yang masih malas-malasan di atas sana. Padepokan Gagak Wulung, pagi ini, terasa sangat sepi. Tidak seperti hari-hari sebelumnya. Tidak ada suara cantrik mengalunkan pesan-pesan ilahi, maupun yang gladen, olah kanuragan. Bahkan dapur-dapur padepokan yang biasanya diisi oleh para simbok, istri-istri cantrik senior maupun para cantrik perempuan, pagi ini sepi. Hanya ada sedikit sisa asap pedhangan bekas menanak nasi tadi, sebelum subuhan. Semua cantrik berkumpul di depan pendo...

Analisis Interaktif Kerentanan PHP

Dasbor Analisis Kerentanan PHP 2025 Analisis Interaktif Kerentanan PHP CVE-2025-1735 (pgsql) & CVE-2025-6491 (SOAP) CVE-2025-1735 CVE-2025-6491 Ringkasan CVE-2025-1735: Ekstensi `pgsql` Kerentanan ini berasal dari penanganan kesalahan yang tidak memadai dalam ekstensi PostgreSQL PHP, yang berpotensi menyebabkan Injeksi SQL dan Penolakan Layanan (DoS). Bagian ini memvisualisasikan data kunci untuk memahami risikonya. Detail Kerentanan ...