Postingan

Block double extension file attachment on postfix

Gambar
 Beberakali mengamati log file di mail server masih ada attachment file yang lolos dari spammer, sebenarnya file ini berbahaya karena file executable atau exe yang di rename menjadi PT001060523.PDF.rar sehingga masih bisa lolos di anti spam baik spamassassin dan amavis-new dah hal ini bisa mengelabui user si penerima email. Dengan demikian kita bisa meng improve mail server kita dengan menambahkan check attachment dengan double extension tsb 1. bikin file /etc/postfix/header_custom     di isi regex sbb      /name=[^>]*\.(PDF.rar)/   REJECT      /name=[^>]*\.(PDF.zip)/   REJECT 2. root@mail: postmap /etc/postfix/header_custom 3. Tambahkan header_checks = regexp:/etc/postfix/header_custom di /etc/posfix/main.cf 4. restart server posfix systemctl restart postfix.service adapun hasil log nya sbb Jun  5 10:08:17 mail postfix/cleanup[54284]: 4QZJTD42Zwz7tdk: reject: header Content-Type: application/vnd...

Squid Proxy ssl bump untuk transparent HTTPS #2

Melanjutkan artikel yang lalu Squid Proxy ssl bump untuk transparent HTTPS ada beberapa kondisi koneksi tidak bisa berjalan normal lewat squid bump ini Anda mungkin perlu menambahkan pengecualian untuk Bumping SSL dalam kasus berikut:      Perangkat lunak menggunakan protokol selain HTTPS (seperti SSH, RDP, atau VPN).      Perangkat lunak atau sumber daya web menggunakan protokol WebSockets atau HTTP/2.0.      Algoritme enkripsi nasional (seperti GOST atau SM2) digunakan untuk mengakses sumber daya web.      Perangkat lunak menggunakan penyematan sertifikat server.      Perangkat lunak atau sumber daya web memerlukan otorisasi berdasarkan sertifikat SSL klien. Yang pasti whatsapp app dan whatsapp web tidak bisa konek kalau pake squid ssl bump Untuk itu kita bisa membypass nya atau membuat pengecualian nya  Untuk menambahkan pengecualian SSL Bumping: Buat file bernama /etc/squid/dono...

Block IP Spammer on Postscreen Postfix with Fail2ban

Gambar
Karena ada ip selalu mencoba kirim spam, kita bisa mem block IP nya tersebut setelah beberapa kali ditolak karena ip reputasi nya tidak baik, ip tersebut tidak punya ciri legitimate mail server yang baik dan benar, parahnya lagi ip tersebut mencoba konek sebanyak 125 kali kurang dari 24 jam terakhir ke salah satu [email protected] dan potongan log nya sbb. dan pastikan fail2ban sudah berjalan normal Mar  5 02:24:02 antispam postfix/postscreen[112526]: CONNECT from [117.66.xx.xx]:56802 to [10.10.0.31]:25 Mar  5 02:24:02 antispam postfix/dnsblog[112529]: addr 117.66.xx.xx listed by domain rbl.org as 127.0.0.2 Mar  5 02:24:02 antispam postfix/dnsblog[112533]: addr 117.66.xx.xx listed by domain rbl.org as 127.0.0.3 Mar  5 02:24:02 antispam postfix/dnsblog[112533]: addr 117.66.xx.xx listed by domain rbl.org as 127.0.0.4 Mar  5 02:24:02 antispam postfix/dnsblog[112533]: addr 117.66.xx.xx listed by domain rbl.org as 127.0.0.2 Mar  5 02:24:02 antispam postfix/dnsblog...

Iptables Block Access Based on GeoIP on Debian 10

 Untuk debian 10 tidak ada xtables-addons-common yang merupakn addons iptables base geo locations, padahal di debian 9 dan 11 ada, akhirnya di sempatkan untuk built deb package nya untuk native kernel, untuk yang dkms belum sempat,  untuk xtables-addons_3.23-1_amd64_deb10.deb bisa di download disin untuk xtables-addons_3.13-1_amd64_deb10.deb bisa di download disini atau bisa install dari source bisa download disini https://inai.de/files/xtables-addons/ selanjutnya apt-get install libtext-csv-xs-perl libmoosex-types-netaddr-ip-perl   apt install libnet-cidr-lite-perl libtext-csv-xs-perl libgeoip2-perl sudo depmod -a sudo modprobe x_tables sudo modprobe xt_geoip mkdir /usr/share/xt_geoip/ install deb package root@localhost:/home# dpkg -i xtables-addons_3.13-1_amd64_deb10.deb tambahkan db nya /usr/lib/x86_64-linux-gnu/xtables-addons/xt_geoip_dl && /usr/lib/x86_64-linux-gnu/xtables-addons/xt_geoip_build -D "/usr/share/xt_geoip" bisa di bikin crontab nya untuk auto upd...

Squid Proxy ssl bump untuk transparent HTTPS

Gambar
Melengkapi artikel lama ada sini untuk belajar, trial di lingkungan development, langsung saja kali ini menggunakan Squid 5.7 di opensuse Leap 15.4 dengan topolagi sbb Ip client 10.10.1.0/24 ip proxy 10.10.0.15 Router menggunkan mikrotik Persiapan A. Opensuse leap 15.4      zypper install squid B. Debian 10 dan 11      apt install -y squid-openssl squidclient sudo C. Centos 7      yum install squid user squid di opensuse dan centos = squid user squid di debian = proxy harap check dan di sesuaikan 1. Pastikan layanan Squid yang digunakan mendukung opsi yang diperlukan. Untuk mengechecknya, jalankan perintah: squid -v Parameter opsi konfigurasi harus berisi  --enable-ssl-crtd dan --with-openssl dan pastinya squid proxy sudah berjalan normal  2. Generate CA Certificate untuk di gunkan di Squid dan client #openssl req -new -newkey rsa:2048 -sha256 -days 365 -nodes -x509 -extensions v3_ca -keyout squid-ca-key.pem -out squ...

Multiple SSL Virtual Host Zimbra dengan letsencrypt

Gambar
Pastikan letsencrypt sudah terinstall /etc/letsencrypt/live/mail.domain.com/* Pastikan zimbra berjalan normal dengan primary domain misal mail.domain.net Disini memakai zimbra OSE 8.8.15 akan memasang ssl letsencrypt untuk vhost domain mail.domain.com tentunya A Rec sudah di arah kan ke ip zimbra dan vhost sudah di tambahkan di zimbra 1. Download root cert wget -O /etc/letsencrypt/ISRG-X1.pem https://letsencrypt.org/certs/isrgrootx1.pem.txt 2. Deploy bundle cat /etc/letsencrypt/ISRG-X1.pem /etc/letsencrypt/live/mail.domain.com/chain.pem > /etc/letsencrypt/live/mail.domain.com/chain-with.pem cat /etc/letsencrypt/live/mail.domain.com/cert.pem /etc/letsencrypt/live/mail.domain.com/chain-with.pem > /etc/letsencrypt/live/mail.domain.com/deployme.bundle chown -R zimbra:zimbra /etc/letsencrypt 3. Verifikasi sudo su zimbra - /opt/zimbra/bin/zmcertmgr verifycrt comm /etc/letsencrypt/live/mail.domain.com/privkey.pem /etc/letsencrypt/live/mail.domain.com/cert.pem /etc/letsencrypt/live/mail....

Install SSL Let’s Encrypt wildcard di zimbra 8.8 Centos 7 dan Ubuntu 20.04 secara otomatis

Gambar
Salah satu cara termudah untuk Install SSL Let’s Encrypt di Zimbra  8.8.x  Centos 7 dan Ubuntu 20.04 secara otomastis dan renewal, yang sudah saya fork dan sesuikan dari "github penzoiders" dengan DNS challenge yang semula menggunkakan http challenge di ganti ke dns challenge cloudflare, dan kali ini sudah bisa wildcard certificate (*.domain.com) yang akan mengcover semua subdomain untuk mail server kita seperti untuk mail.domain.com, pop.domain.com, imap.domain.com dan smtp.domain.com Requirements:  domain ns nya di cloudflare karena menggunkan api nya cloudflare git Let's Encrypt Certbot client Zimbra 8.8 Centos 7 atau Ubuntu 20,04 Silahkan Buka link di bawah in https://github.com/tux-racer/zimbra-auto-letsencrypt Silahkan ikuti langkah-langkah nya 1. Sudah terinstall Certbot dari  EPEL repo      root@mail:~# yum -y install certbot 2. Kloning repo ini di folder root (atau di mana sesuai selera):      root@mail:~# git clone htt...