Ksi Irfan
Ksi Irfan
Ini dioptimalkan untuk kecepatan (yang terpenting di saat koneksi jaringan lambat,
seperti dial-up).
Hal ini dapat menyimpan pesan email pada server atau mengambil secara lokal.
Hal ini dapat berbahaya, baik membawa malware atau menipu pengguna untuk
mengirim uang di suatu tempat.
(RBL). Perusahaan anti-spam menyimpan daftar real-time dari proxy terbuka, relay terbuka,
dan IP spammer. Setiap koneksi yang berasal dari salah satu IP ini diperlakukan sebagai spam
dan ditolak. ISP juga dapat menggunakan metode spam blocking yang mengandalkan kriteria
sebagai berikut:
Repetitive source IP addresses
Sumber IP dengan tidak ada catatan MX
catatan DNS yang terkait dengan layanan internet pribadi
Badan teks yang mengandung kata kunci spam yang umum
konten teks Berulang
baris subjek Berulang
alamat sumber Berulang
Lebih dari satu pengguna per pesan
struktur pesan tidak valid
Blacklist dan Whitelist
skor berbasis Reputasi dari sistem pengiriman, berdasarkan database reputasi berbasis
internet
mail server memiliki beberapa cara untuk menolak sesi rentang jika diidentifikasi dalam
pencarian selama atau sebelum sesi:
Jika spam diidentifikasi karena alamat IP dari server pengirim, mail server dapat
menolak untuk menjawab atau merespon dengan kode kesalahan 553 atau 554 setelah
scammer mengirimkan perintah HELO.
Mail server dapat memungkinkan spammer untuk menyelesaikan sesi, memberikan
spammer penampilan bahwa surat itu dikirim berhasil, padahal sebenarnya itu
dibuang.
Karena mereka hanya memiliki keberhasilan parsial dalam memblokir spam, solusi ini
tidak peluru ajaib. Memang benar bahwa mereka memblokir spam, tetapi mereka juga dapat
memblokir e-mail yang sah. Baik-baik saja tuning sistem penyaringan spam untuk
menghindari positif palsu sementara memungkinkan pengiriman e-mail yang sah tidak
mudah.
How You Can Fight Spam
Ketika pesan spam yang tergelincir melalui filter Anda dan Anda menerimanya di
kotak masuk Anda, Anda memiliki beberapa pilihan. Anda dapat membalas ke pengirim
dengan permintaan untuk dihapus dari daftar mereka, atau dengan penghinaan; Namun, ini
bukan ide yang baik karena akan mengkonfirmasi ke spammer bahwa alamat e-mail Anda
adalah salah satu yang valid dengan seseorang di balik itu, dan alamat Anda akibatnya akan
pergi dari daftar "spam" ke "dikonfirmasi bekerja" daftar. Beberapa scammers mencoba
memikat pengguna yang tidak bersalah menjadi merespon dengan menambahkan opsi untuk
dihapus dari mereka "mailing list" (dengan link seperti "Klik di sini untuk dihapus dari daftar
ini"), yang menghasilkan alamat e-mail yang bergeser ke yang "dikonfirmasi bekerja" daftar
dan menerima bahkan lebih banyak spam.
CATATAN
Network anomaly detection devices Detect and block malicious network traffic and
content
Web Servers
keamanan web jatuh ke dalam dua kategori:
keamanan server Web (keamanan dan software konfigurasi server web itu sendiri)
keamanan aplikasi Web (keamanan Java, ActiveX, PHP, dan kode ASP yang berjalan
pada web server)
Dalam bab ini kita fokus pada keamanan server topik-web pertama. keamanan aplikasi
web tercakup dalam Bab 26.
Types of Attacks
serangan server Web yang dimungkinkan oleh kerentanan yang biasanya ditemukan di
perangkat lunak server web dan konfigurasi. kerentanan ini meliputi:
Buffer overflow
traversal Direktori
izin Script
penjelajahan Directory
kode web Contoh yang diinstal secara default oleh perangkat lunak web server
Kerentanan dalam perangkat lunak lain yang berjalan pada web server, seperti
perangkat lunak database SQL
Mari kita lihat masing-masing secara lebih rinci.
Buffer Overflows
Sebuah buffer overflow, yang dijelaskan secara rinci dalam Bab 27, memungkinkan
kode berbahaya untuk disuntikkan ke dalam aplikasi. Ia bekerja dengan merusak aplikasi
tumpukan-tempat dalam memori di mana kode aplikasi disimpan-dan mengganti bagian dari
kode dengan kode yang berbeda untuk melakukan apa yang diinginkan penyerang, seperti
menjalankan Trojan atau aplikasi remote control. Contoh sederhana dari kerentanan buffer
overflow dapat dilihat pada kode contoh berikut, yang ditulis dalam bahasa pemrograman C:
Char aTmp [100];
scanf ( "% s", aTmp);
Pada baris pertama, programmer menyatakan sebuah array disebut aTmp yang dapat
menampung 100 karakter. Pada baris kedua, metode scanf digunakan untuk membaca data
dari konsol ke dalam array aTmp. Kode ini tidak memeriksa bahwa ukuran input dapat
terkandung dalam variabel% s. Karena programmer tidak termasuk kode untuk memeriksa
ukuran string input, jika input yang diberikan yang melebihi 100 karakter, maka akan meluap.
Sebuah masukan khusus dibuat yang mencakup kode assembly yang akan dijalankan dalam
konteks program rentan ini akan memiliki hak istimewa yang sama dengan program itu. Bab
27 memberikan saran tentang cara untuk menghindari buffer overflows, tetapi untuk tujuan
bab ini, kita hanya perlu memahami bahwa buffer overflows adalah masalah.
NOTE Sebagian besar eksploitasi Apache adalah penyangga overflows.
Directory Traversal
Directory traversal adalah istilah yang menunjukkan akses ke direktori (atau folder)
selain orang-orang yang dimaksudkan dan diizinkan. Misalnya, di default Microsoft IIS situs
web yang terletak di C: \ inetpub folder, penyerang bisa memanfaatkan kerentanan direktori
traversal untuk pergi ke luar folder itu dan membaca file mereka tidak dimaksudkan untuk.
Sebagai contoh, mari kita pertimbangkan nama situs www.bad.com, yang berisi traversal
kerentanan direktori dalam kode server-nya. Penyerang mungkin mengeksploitasi kerentanan
dengan memasukkan URL berikut:
http://www.bad.com/../autoexec.bat
Ini "../" memberitahu server untuk pergi satu direktori up, yang merupakan C: \ (web
server dapat mengkonversi slash ke garis miring terbalik), jadi jika perangkat lunak server
berada di c: \ inetpub, URL yang akan pergi ke C: \ dan web server akan mengambil
penyerang untuk c: \ autoexec.bat, satu direktori up. Kecuali server dikonfigurasi untuk
menghindari direktori traversal, semua direktori bisa diakses, dan dalam hal ini web server
akan menampilkan isi dari file autoexec.bat (atau file lain penyerang memilih).
CATATAN
Script Permissions
Dalam rangka untuk menjalankan Common Gateway Interface (CGI), Perl, atau
aplikasi server-side lainnya, administrator harus memberikan izin executable ke direktori
dimana aplikasi server-side berada. Beberapa administrator memberikan izin ini ke tempat
yang salah (biasanya karena mereka tidak memahami implikasi). Mari kita lihat contoh
berikut untuk mempertimbangkan apa yang akan terjadi jika administrator diberikan hak
istimewa ini untuk semua drive C:
http://www.bad.com/../winnt/system32/cmd.exe%20%2fc%20dir
Mari kita menguraikan apa URL samar ini tidak. Beberapa karakter, seperti spasi dan
garis miring, tidak dapat dimasukkan dalam URL, karena URL terbatas pada karakter ASCII
7-bit, tapi kadang-kadang Anda perlu menggunakannya. Solusinya adalah untuk mewakili
karakter tersebut dengan menggunakan heksadesimal mereka, atau basis 16, ASCII setara,
seperti dikutip-printable encoding dijelaskan pada bagian SMTP di atas. Basis 16
menggunakan huruf a, b, c, d, e, dan f untuk mewakili angka lebih besar dari 9-misalnya,
surat mewakili nomor 10 di hex, dan huruf f mewakili jumlah 15-dan menggunakan nomor
10 untuk mewakili digit 16. Jadi, dalam contoh sebelumnya,
Sebuah ruang (), yang dalam kode ASCII adalah 32 dalam notasi desimal dan 20 di
hex, menjadi% 20.
A slash (/), yang dalam kode ASCII adalah 47 dalam notasi desimal dan 2f di hex,
menjadi% 2f.
Setelah web server mem-parsing itu, URL menjadi:
../winnt/system32/cmd.exe / c dir
Ini mengeksekusi cmd.exe, yang merupakan perintah shell terletak di C: \ winnt \
system32 folder, dan mengatakan itu untuk melakukan perintah dir. Daftar perintah dir semua
file dalam direktori saat ini dan mengirimkan kembali hasilnya ke pengguna. Tentu saja, ini
hanyalah sebuah contoh sederhana-penyerang dapat melakukan perintah bahkan lebih
kompleks untuk menghapus, menjalankan, atau mengubah data pada server web.
Gambar 23-5 menunjukkan layar konfigurasi IIS hak akses direktori. Praktek terbaik adalah
untuk mengatur hak akses executable hanya pada folder yang berisi hanya aplikasi serverside
permukaan" dengan mematikan semua layanan yang tidak perlu berjalan pada sistem operasi
web server dan mengkonfigurasi yang tersisa aman, seperti yang dijelaskan dalam Bab 21
dan 22. Praktek terbaik adalah membuat web Server hanya web server dan tidak ada yang
lain. Database dan software lainnya harus dijalankan pada server yang terpisah, sehingga
server yang dapat firewall dan web server hanya rentan terhadap serangan web. Jika
penyerang berhasil berkompromi komputer menggunakan kerentanan dalam layanan lain,
mereka akan dapat merusak atau kompromi situs web juga.
Inherent Vulnerabilities in Web Server Software
Setiap perangkat lunak server web, termasuk IIS dan Apache, telah built-in
kerentanan yang disediakan oleh programer dari perangkat lunak berkat kurangnya teknik
coding aman. Misalnya, IIS memiliki bug .htr, yang memungkinkan penyerang untuk melihat
isi file yang berada di server. kerentanan baru di platform software web server utama yang
ditemukan dan diterbitkan setiap minggu.
Web Server Protection
Melindungi terhadap kerentanan di atas dapat dilakukan dengan mengikuti praktik
terbaik ketika membangun dan menjalankan server web. Mengambil langkah-langkah berikut
akan meningkatkan keamanan server web Anda.
Atur layanan server web atau daemon untuk menjalankan dengan sedikitnya jumlah
hak istimewa yang memungkinkan untuk berfungsi dengan baik. Dengan cara itu, jika
seorang penyerang mengambil kendali dari web server, mereka akan dibatasi oleh
sistem operasi hanya hak-hak yang diberikan ke account pengguna di mana perangkat
lunak berjalan, dan dengan demikian memiliki sedikit pilihan untuk menyerang
perangkat lunak lain pada komputer atau jaringan .
Instal patch keamanan terbaru dan melacak eksploitasi baru seperti yang ditemukan.
Hapus sampel standar atau menghindari menginstal mereka.
Amankan komputer hosting web server dengan menghapus aplikasi yang tidak
dibutuhkan, mengamankan layanan jaringan lain pada komputer yang sama, dan
memastikan sistem operasi memiliki paling up-to-date patch keamanan diinstal.
Langkah-langkah untuk "mengeras" sebuah sistem operasi dengan cara ini diberikan
dalam Bab 21 dan 22.
Pastikan izin skrip yang diberikan hanya untuk direktori terisolasi yang hanya berisi
script yang bersangkutan.
Memberikan file index.html di setiap direktori di web server, untuk menghindari
kebutuhan untuk browsing direktori.
Third-Party Security Products
produk komersial dan gratis yang tersedia untuk membantu mempertahankan terhadap
kerentanan yang berbeda terkait dengan server web, termasuk yang berikut:
hardware Firewall dan software
firewall aplikasi Web (Wafs)
Anti Virus
produk berbasis ISAPI
Aman log
analisis Feedback
IDS dan IDP
Vulnerability scanner
validasi input
Firewall Hardware and Software Firewall menyaring lalu lintas yang bukan bagian dari
sesi web normal. Semua server web harus dilindungi oleh modern, generasi firewall keempat
seperti yang dijelaskan dalam Bab 15, yang dapat membedakan lalu lintas yang sah dari web
browser yang normal dari lalu lintas berbahaya yang disebabkan oleh penyerang. software
firewall yang berjalan secara langsung pada web server dapat memberikan lapisan lain
pertahanan.
Web Application Firewalls aplikasi web firewall (Wafs) adalah perangkat yang dirancang
untuk memiliki kemampuan pemeriksaan lalu lintas web yang sangat dalam. Mereka
memberikan perlindungan yang baik terhadap serangan berbasis konten karena mereka
memeriksa isi sebenarnya dari sesi HTTP, mencari buruk diketahui atau perilaku anomali
yang tidak cocok dengan pola penggunaan normal. Perangkat ini dapat sangat efektif
terhadap sebagian besar serangan.
Antivirus Perangkat lunak antivirus harus diinstal pada web server karena jika seorang
penyerang menggunakan mengeksploitasi dalam upaya untuk kompromi web server, dan itu
diketahui mengeksploitasi, AV akan mendeteksi dan menghentikannya.
ISAPI-Based Products Produk-produk ini mencegat permintaan URL dan menyaring
mereka untuk menghadapi kemungkinan serangan seperti buffer overflows. vendor server
web biasanya menawarkan mereka gratis.
Feedback Analyzers Produk ini menganalisis respon dari web server dan
membandingkannya dengan dikenal situs web asli yang baik. Jika situs tersebut rusak atau
dimodifikasi dalam beberapa cara, respon tidak akan sama dengan aslinya dikenal hasilnya
baik, memberikan cara untuk mendeteksi perubahan situs web yang tidak sah.
Intrusion Detection and Prevention sistem deteksi intrusi (IDS) yang baik untuk
penyelidikan post mortem karena mereka mencatat apa yang terjadi, dan sistem pencegahan
intrusi (IDP) yang baik untuk memblokir perilaku buruk tertentu diketahui. IDS dan IDP
dibahas dalam Bab 18.
Vulnerability Scanners Administrator harus menjalankan scanner kerentanan berkala untuk
menguji keamanan server web mereka karena jika pemindai menemukan mengeksploitasi,
kemungkinan bahwa penyerang akan terlalu. Ada banyak scanner kerentanan tersedia sebagai
produk gratis atau komersial; beberapa berbasis web, dan lain-lain peralatan perangkat keras
atau perangkat lunak yang berjalan pada jaringan.
Input Validation Produk masukan validasi yang digunakan untuk memeriksa setiap
pengiriman data ke situs web dan uji tanda-tanda anomali, perintah SQL injection, dan buffer
overflows.
Secure Logs Aman log berfungsi sebagai sumber informasi yang dapat memberikan bukti
serangan atau kompromi. Mereka harus disimpan di lokasi yang aman pada jaringan serta
pada web server, untuk mencegah penyerang dari mengubah log dan menghapus catatan
memberatkan.
DNS Servers
Domain Name Service (DNS), didefinisikan dalam RFC 1034 dan 1035, adalah
layanan penamaan hirarkis (yaitu, itu dibangun seperti pohon) yang dapat dikomunikasikan
lebih baik TCP dan UDP pada port 53. UDP digunakan lebih sering daripada TCP, tetapi TCP
diperlukan untuk zona transfer dan pesan yang panjang. Untuk mengetahui alamat IP dari
server apapun, misalnya www.google.com, Anda mengeluarkan permintaan DNS ke server
DNS Anda, yang meneruskan permintaan tersebut sampai menemukan jawaban otoritatif, dan
jika domain yang ada, server akan mengembalikan diselesaikan Alamat IP. Gambar 23-6
menggambarkan bagaimana ini bekerja.
Figure 23-6 Langkah-langkah yang server DNS melakukan untuk menyelesaikan alamat IP
DNS memiliki beberapa sifat perilaku penting yang harus diperhatikan:
DNS dapat mengirimkan lebih dari satu pertanyaan per query.
Sebuah balasan DNS dapat terdiri dari lebih dari satu jawaban.
Jika bertanya dari lokasi yang berbeda, DNS dapat kembali jawaban yang berbeda.
organisasi besar mengelola layanan Internet di seluruh dunia mereka dengan cara ini.
Internet memiliki 13 root server DNS. Sebuah penyelesai harus dimulai dengan salah satu
server tersebut. Setiap jawaban DNS memiliki nilai timeout (biasanya dua hari) yang
memberitahu ketika catatan ini dapat berubah, yang berarti bahwa jika Anda mencoba untuk
menyelesaikan alamat dan salah satu root server memberikan daftar server yang menangani
domain, Anda dapat menyimpan alamat dalam cache untuk jangka waktu tertentu untuk
menghindari harus mencarinya setiap kali perangkat lunak Anda perlu membuat sambungan.
Lain kali Anda harus menyelesaikan alamat, Anda dapat query cache langsung sampai batas
waktu berakhir, pada saat Anda harus requery server root.
Server DNS harus memiliki tindakan berikut diambil untuk membuat mereka lebih tahan
terhadap serangan:
Instalasi patch untuk memperbaiki built-in kerentanan perangkat lunak
Konfigurasi untuk mencegah transfer zona untuk Ips tidak sah
Kerentanan terhadap keracunan cache
Install Patches
Berkeley Internet Name Domain (BIND) adalah server DNS disediakan secara gratis
oleh Internet Software Consortium (ISC) dan layanan DNS yang paling umum untuk
komputer Unix. Banyak eksploitasi telah ditemukan untuk BIND, dan mereka banyak
digunakan untuk menyerang server DNS menjalankannya. Seperti BIND, eksploitasi telah
ditemukan untuk server DNS lain; Namun, eksploitasi BIND telah digunakan dalam profil
tinggi break-in. Untuk memperkecil potensi eksploitasi kerentanan dikenal di BIND, pastikan
Anda konsisten menginstal patch terbaru secara tepat waktu.
Microsoft DNS biasa digunakan dalam jaringan organisasi swasta, dan itu tunduk built-in
kerentanan seperti produk lainnya. Microsoft merilis patch secara teratur, dan ini harus
dipasang segera untuk menutup jendela kerentanan.
Prevent Unauthorized Zone Transfers
Sebuah transfer zona adalah metode untuk mengambil semua catatan dari server DNS,
yang merupakan bagian normal dari fungsi DNS. Dalam sebuah organisasi yang
mempertahankan alamat IP pada server DNS internal, penyerang dapat memperoleh
informasi tentang topologi jaringan dan informasi komputer untuk membantu serangan
sasaran, dengan menggunakan transfer zona. Penyerang hanya menghubungkan ke server
DNS dan meminta transfer zona. Server DNS membantu akan memberikan semua nama dan
alamat IP yang dikandungnya. Setelah transfer selesai, penyerang memiliki daftar semua
komputer dan perangkat organisasi. Untuk mencegah skenario ini, tiga hal yang bisa
dilakukan:
Jika DNS yang digunakan hanya untuk tujuan internal, blok akses ke server DNS dari
Internet.
Izinkan transfer zona ke IP terpercaya saja.
Blok TCP DNS (transfer zona dilakukan melalui TCP saja, sedangkan DNS biasa biasanya
UDP).
DNS Cache Poisoning
keracunan cache DNS adalah tua, tapi sangat efektif, serangan. Ia bekerja seperti ini:
penyerang menebak permintaan ID dari server bahwa penyerang ingin meracuni, dan
kemudian mengirimkan kembali jawaban palsu dengan alamat IP dari (berbahaya) server
penyerang. Jenis serangan ini dimungkinkan karena dua alasan:
Kebanyakan klien DNS menggunakan UDP, yang stateless dan mudah ditempa.
Pelaksanaan rentan server DNS menggunakan ID pembangkit berurutan. Sebagai
contoh, jika menggunakan 1 sebagai arus ID, menggunakan 2 sebagai berikutnya, dan
seterusnya. Sehingga penyerang dapat dengan mudah menebak ID berikutnya.
Penyerang dapat menggunakan serangan ini untuk dua tujuan:
Untuk denial of service (DoS)
Untuk memancing pengguna ke situs khusus dibuat
Denial of Service
Seorang penyerang dapat kembali alamat IP yang tidak valid (seperti 127.0.0.1, yang
merupakan alamat yang dikenal sebagai localhost yang selalu mengacu pada komputer lokal,
untuk setiap permintaan dari server, sehingga ketidakmampuan klien untuk benar
menyelesaikan setiap nama domain dan dengan demikian membuat itu tidak dapat
berkomunikasi.
Luring Users to a Crafted Site
Untuk memikat pengguna, penyerang dapat mengembalikan alamat IP dari situs
mereka sendiri dibuat yang menyerupai situs nyata, dalam rangka untuk mengelabui
pengguna agar memberikan informasi pribadi, seperti alamat e-mail, password, dan nomor
kartu kredit, atau mengeksekusi kode berbahaya. Ketika pengguna melihat situs mereka
mengakui (dengan asumsi penyerang melakukan pekerjaan yang baik meniru situs asli),
mereka mungkin kurang waspada tentang mengirimkan data sensitif.
Solusi terbaik untuk serangan keracunan cache adalah untuk memastikan Anda menjalankan
versi paling up-to-date dari perangkat lunak server DNS, dan tetap diperbarui, untuk
meminimalkan kerentanan yang menyebabkan keracunan cache.
Proxy Servers
Dalam lingkungan saat ini, semua orang di anjing internet bahkan. Orang-orang yang
berselancar di Web atau mengirim e-mail tidak peduli bagaimana data mendapat dari titik A
ke titik B, selama itu muncul pada komputer mereka. Sebuah server proxy dapat berfungsi
sebagai penyangga tak terlihat antara server dan klien, melindungi server sambil memberikan
data kepada pengguna akhir dengan "proxy" koneksi atas nama pengguna ke server, dan dari
server kembali ke pengguna akhir . Meskipun mereka tidak tahu itu, pengguna terhubung ke
proxy dan bukan web server, meskipun data yang dihasilkan adalah sama. Istilah "proxy
server" dapat merujuk ke teknologi yang berbeda, karena ada banyak jenis proxy. Mari kita
lihat beberapa yang paling umum.
HTTP Proxy
Proxy HTTP, seperti namanya, digunakan untuk membuat permintaan HTTP ke web
server dan kembali jawaban HTTP ke browser. klien terhubung ke proxy HTTP dan meminta
data menggunakan protokol HTTP. Perbedaan antara permintaan browser dibuat untuk proxy
dan permintaan yang dibuat langsung ke web server tidak terlihat oleh pengguna akhir, itu
hanya perubahan dalam kode GET. Misalnya, jika pengguna terhubung ke Google, bukan
browser menghubungkan langsung ke Google dan mengirim GET / HTTP / 1.0, itu akan
sebaliknya terhubung ke server proxy dan mengirim GET http://www.google.com HTTP /
1.0.
Setelah klien telah meminta data dari proxy, proxy membuat permintaan atas nama
klien. proxy dapat mengambil keuntungan dari kemampuan ini untuk cache hasil dan
meningkatkan respon dengan memberikan respon segera bukannya menunggu untuk itu
untuk datang kembali dari jaringan.
FTP Proxy
FTP Proxy bertindak seperti proxy HTTP, tetapi untuk protokol FTP. klien terhubung
ke proxy FTP, dan proxy menengahi antara server FTP dan klien.
Direct Mapping
Administrator dapat "peta langsung" alamat IP lokal dan port ke alamat IP remote dan
port-misalnya, administrator dapat memetakan alamat IP proxy server dari 192.168.1.100 dan
TCP port 25 ke alamat IP SMTP server dari 10,1. 250.50 dan TCP port 25. Pengguna
terhubung ke alamat IP proxy (192.168.1.100 di contoh kita) dan "terowongan" ke server
remote (10.1.250.50 dalam contoh kita) sehingga tampaknya mereka terhubung ke server
jarak jauh secara langsung. Tunneling dapat digunakan untuk layanan lain juga, termasuk
yang berjalan pada UDP. Misalnya, DNS, yang menggunakan port 53 UDP, dapat terowongan
ketika deploying server DNS bukanlah pilihan.
CATATAN Sebuah terowongan adalah metode untuk meneruskan semua koneksi yang
dibuat ke port tertentu di sebuah server tunnel ke komputer yang telah ditetapkan lain
dan port. Semua informasi yang diterima kembali dari komputer akhir diteruskan ke
sesi inisiator asli. Gambar 23-7 menunjukkan penyebaran terowongan DNS.
POP3 Proxy
POP3 dapat terowongan seperti SMTP; Namun, kadang-kadang Anda harus
memungkinkan koneksi ke beberapa server POP3 untuk akun e-mail yang berbeda. Anda
memiliki dua pilihan untuk menyebarkan proxy POP3:
Buatlah satu terowongan per server. (Opsi ini bisa sulit untuk mengelola jika Anda
membutuhkan dukungan untuk sejumlah besar server.)
Gunakan proxy POP3 berdedikasi.