WNDW: Host relay terbuka

From OnnoWiki
Jump to navigation Jump to search

Sebuah mail server yang terkonfigurasi secara tidak benar akan ditemukan oleh oknum di Internet, dan digunakan sebagai host relay untuk mengirim email dan spam bervolume besar. Mereka melakukan ini untuk menyembunyikan sumber asli spam, dan menghindar agar tidak tertangkap. Untuk mengetes host relay terbuka, tes yang berikut ini sebaiknya dijalankan pada mail server anda (atau pada server SMTP yang berfungsi sebagai host relay pada perimeter jaringan kampus). Gunakan telnet untuk membuka sebuah sambungan ke port 25 dari server yang sedang digunakan (dengan beberapa versi telnet Windows, kita mungkin perlu untuk mengetik 'set local_echo' sebelum text-nya dapat terlihat):

telnet mail.uzz.ac.zz 25

Kemudian, jika sebuah baris perintah percakapan interaktif dapat terjadi (sebagai contoh, seperti yang berikut ini), server tersebut merupakan host relay terbuka:

MAIL FROM: spammer@waste.com 
250 OK - mail from <spammer@waste.com> 
RCPT TO: innocent@university.ac.zz 
250 OK - rcpt to spammer@waste.com 

Malahan, balasan setelah MAIL FROM yang pertama kira-kira seperti ini:

550 Relaying is prohibited. 

Sebuah tester online tersedia di situs seperti http://www.ordb.org/. Ada juga informasi tentang masalah tersebut di situs ini. Karena pengirim email bervolume besar mempunyai metode otomatis untuk mencari host relay terbuka seperti ini, sebuah institusi yang tidak melindungi sistem suratnya sudah pasti dijamin akan ditemukan dan diganggu. Mengkonfigurasikan server surat agar tidak menjadi relay terbuka meliputi memspesifikasikan jaringan dan host yang diijinkan untuk me-relay surat melalui mereka dalam MTA (misalnya, Sendmail, Postfix, Exim, atau Exchange). Ini mungkin akan menjadi alamat IP jaringan kampus.


Pranala Menarik