Skip to main content

Memaksa User Melakukan Login SMTP

Catatan: backup dulu main.cf, master.cf, dan smtpd_sender_restrictions.cf

Hal yang menyebalkan dan memalukan bila server mail kita tanpa usaha yang cukup keras, orang bisa memanfaatkan buat melakukan email spoofing.
Gimana tidak coba?
Orang dengan seenaknya main-main di halaman rumah kita dan mengatasnamakan kita ngobrol sama orang-orang sekompleks. Dengan pongahnya dia kemudian cuap-cuap atas nama kita kemana-mana. Mending kalau itu benar? Kalau tidak?
Dan sebenar-benarnya pun, tetap saja, sakitnya tuh di sini. Meskipun di situ sering saya harus merasa eneg...

Coba perhatikan...
Apa yang terbayang dengan aktifitas ini?



user@komputer:~/direktori$ telnet mail.servernya.id 25
Trying 12.34.56.78...
Connected to mail.servernya.id.
Escape character is '^]'.
220 mail.servernya.id ESMTP Postfix
ehlo mail.servernya.id
250-mail.servernya.id
250-PIPELINING
250-SIZE 71680000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from:oneng@servernya.id
250 2.1.0 Ok
rcpt to:temenyaoneng@servernya.id
250 2.1.5 Ok
DATA
354 End data with <cr><lf>.<cr><lf></lf></cr></lf></cr>
Subject:Berita bagus
Anda dapet berita bagus hari ini kalo anda mau baca tulisan ini. Terusterang tulisan ini gak ada artinya
.
250 2.0.0 Ok: queued as 1116F605F63C9
Quit
221 2.0.0 Bye
Connection closed by foreign host.


Nyeseg nggak tuh? Gak pake login, gak make otentikasi, pokoknya orang nylonong begitu saja dan bisa ngirim apapun sebagai Oneng ke temennya Oneng.  Gak ada error terlihat dan memang e-mail terkirim.
Dan yang pasti, ada orang yang tidak peduli dengan dia berbicara melalui akun siapa, selama dia bisa menampilkan link aseli dia.  Yang penting message dia bisa nyampe kepada siapapun orangnya. Secara psikologis (mungkin) orang bisa terjebak untuk mengklik link yang akan menuntunya menjadi “korban” spoofing.

Ok, tulisan saya kali ini akan menulis ulang langkah-langkah yang perlu dilakukan agar orang tidak mudah melakukan “penjajahan” atas akun e-mail kita.

Pertama, kita harus bisa masuk ke server konsole e-mail, karena kita tidak akan menggunakan GUI webapp. Setelah kita bisa masuk ke konsol, switch user sebagai zimbra.


user@komputer:~/direktory$ssh root@mail.servernya.id
[root@mail~]$ su - zimbra[enter]
[zimbra@mail~]$


Setelah kita masuk, jalankan perintah ini


[zimbra@mail~]$zmprov mcf zimbraMtaSmtpdSenderLoginMaps  proxy:ldap:/opt/zimbra/conf/ldap-slm.cf[enter]
[zimbra@mail~]$zmprov mcf +zimbraMtaSmtpdSenderRestrictions reject_authenticated_sender_login_mismatch[enter]


Kemudian navigasikan ke /opt/zimbra/conf/zmconfigd


[zimbra@mail~]$cd conf/zmconfigd[enter]
[zimbfa@mail zmconfigd]$


Buka file smtpd_sender_restrictions.cf


[zimbra@mail zmconfigd]$vi smtpd_sender_restrictions.cf[enter]


Tambahkan reject_sender_login_mismatch setelah permit_mynetworks



%%exact VAR:zimbraMtaSmtpdSenderRestrictions reject_authenticated_sender_login_mismatch%%
%%contains VAR:zimbraServiceEnabled cbpolicyd^ check_policy_service inet:localhost:%%zimbraCBPolicydBindPort%%%%
%%contains VAR:zimbraServiceEnabled amavis^ check_sender_access regexp:/opt/zimbra/postfix/conf/tag_as_originating.re%%
permit_mynetworks, reject_sender_login_mismatch
permit_sasl_authenticated
permit_tls_clientcerts
%%contains VAR:zimbraServiceEnabled amavis^ check_sender_access regexp:/opt/zimbra/postfix/conf/tag_as_foreign.re%%





Simpan dengan dan keluar.  Jalankan perintah ini


[zimbra@mail zmconfigd]$postfix reload[enter]


Perintah di atas sebenarnya tidak harus dilakukan karena pada Zimbra 8 konfigurasi akan terupdate setelah 2 menit.  Jalankan perintah itu hanya untuk mentriger update konfigurasi.

Untuk menguji hasil konfigurasi, silakan ulangi telnet ke smtp server dengan user@komputer.  Anda seharusnya akan mendapatkan hasil sebagai berikut.

root@implsvr:~# telnet mail.servernya.id 25
Trying 12.34.56.78...
Connected to mail.servernya.id.
Escape character is '^]'.
220 mail.servernya.id ESMTP Postfix
ehlo mail.servernya.id
250-mail.servernya.id
250-PIPELINING
250-SIZE 71680000
250-VRFY
250-ETRN
250-STARTTLS
250-ENHANCEDSTATUSCODES
250-8BITMIME
250 DSN
mail from:oneng@servernya.id
250 2.1.0 Ok
rcpt to:temenyaoneng@servernya.id
553 5.7.1 oneng@servernya.id: Sender address rejected: not logged in

Popular posts from this blog

Badan Intelejen Rusia Mencari Peretas untuk Membajak Jaringan Tor

Penegak hukum Rusia mengumumkan tender tertutup untuk pelaksanaan percobaan mendapatkan informasi pengguna jaringan anonim Tor (The onion router). Kementerian Dalam Negeri Rusia telah mengumumkan pencarian peretas untuk membajak sistem tersebut, namun sampai saat ini belum ada yang mampu melakukannya. Misi ini membutuhkan banyak dana, dan pada akhirnya belum tentu berhasil. Tor adalah server proksi yang memberikan kerahasiaan akses internet dengan mengarahkan lalu lintas internet melalui volunteer network di seluruh dunia. Foto: Getty Images/Fotobank Kementerian Dalam Negeri Rusia hendak menelusuri data pengguna jaringan anonim Tor dan tempat mereka berada. Lembaga pemerintah tersebut mengumumkan, demi keamanan kerahasiaan negara, maka hanya perusahaan dalam negeri saja yang dapat mengikuti tender. Pemerintah siap membayar hingga 3.9 juta rubel (sekitar 112 ribu dolar AS) untuk dapat membajak jaringan Tor. Kepopuleran jaringan Tor di Rusia meningkat tajam dalam satu bulan tera...

Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (2)

Bagian 2 dari 3 tulisan Pada bagian ini diuraikan konfigurasi input dan ekstraktor serta menghubungkan Suricata ke Graylog2 Melanjutkan tulisan sebelumnya Log Management Dengan Graylog2, MongoDB, Elasticsearch, Kibana (1), pada tulisan ini akna sedikit menguraikan tentang beberapa konfigurasi dan pemanfaatannya.  Tentunya masih menggunakan Graylog2. Input. Konfiguras Input sangat penting mengingat ini adalah item konfigurasi yang memungkinkan Graylog2 untuk membuka port menangkap kiriman log. Ada beberapa jenis input.  Namun untuk sementara kita hanya menggunakan “Syslog TCP”  dan “Syslog UDP”.  Dan karena input nanti akan berhubungan dengan extractors, maka sebaiknya input dibuat spesifik untuk mesin log yang spesifik juga.  Misalkan kita akan menangkap log dari Suricata, kita buatkan 1 input khusus dengan protocol UDP misalnya, dan listening pada port 6160 misalkan. Langkah pembuatan input Untuk membuat input, setelah kita bisa memasuki interface Graylog2, ...

Ha Na Ca Ra Ka, Huruf Jawa: Riwayatmu Kini

Ha na ca ra ka; hana caraka; ada utusan. Ah kemanakah para utusan itu sekarang? Sesekali aku jalan-jalan ke blog orang-orang dari wilayah-wilayah asia semacem Thailand, Champa (Khmer); ada yang tiba tiba menyeruak dari kedalaman jiwaku. Dari kedalaman jiwa seorang Jawa. Hari ini aku sudah tidak bisa lagi membaca rangkaian kalimat yang tersusun dari huruf-huruf milik kami, orang jawa. Dulu, ketika aku masih duduk di bangku sekolah dasar, pak guru dan ibu guruku begitu rajinnya mengajarkan aku membaca dan menulis huruf jawa. Sampai kemudian aku pun bisa menuliskannya dengan lancar. Membacanya pun aku tidak ada halangan. Bahkan sampai aksara murda sekalipun. Tapi kini aku seperti menjadi orang lain ketika harus membaca tulisan-tulisan itu. Hari ini, ketika aku tidak mampu lagi membaca hurufku. Aku mencoba untuk menelusuri di internet tentang huruf-huruf jawa. Aku dapat salah satunya di http://en.wikipedia.org/wiki/Javanese_script , kemudian dari sini aku mendapatkan http://www.omniglot...