OT: SPAM, kure na taliri

Peter Surda shurdeek na routehat.org
Pátek Srpen 27 14:58:09 CEST 2004


On Fri, Aug 27, 2004 at 01:49:55PM +0200, Dan Ohnesorg wrote:
> Nez me nekdo chyti na svestkach, ono je to jeste horsi, protoze bounce se
> posila podle RFC s prazdnou zpatecni adresou, aby se posta nezacyklila.
To je pravda, neznamena to vsak, ze pokazenemu servru (v tomto pripade open
relay-u) sa neda nijako vynadat. Napriklad mozes do procmailu dat skript,
ktory parsuje headery, z tade vycuca IP toho relayu a posle mu priamo na port
25 napriklad na postmaster@[IP] nejaky vysvetlujuci mejl za kazdy bounce :-)

> SPF muze byt uzitecne a zbavit vas spamu, nedokaze vas zbavit falesnych
> bounce zprav. A nedokaze vas zbavit ani nejstrasnejsiho soucasneho moru,
> ktereho dostavam radove vice nez spamu, a to varovani o virech, ktere jsem
> nekomu pry poslal.
No, ked sa nad tym zamyslis, tato situacia nastane len vtedy, ked zaroven:
- open relay ma korektny SPF zaznam
- jeho mailserver nepouziva SPF korektne

Podla mna je tato sanca dost mala, ked je niekto taky s prepacenim dement, ze
ma open relay, tak ani o nejakom SPF zazname v DNS nic nevie. Takze tvoj
mailserver tie bouncy vacsinou odmietne.

Aj tak ale suhlasim, ze SPF nie je dostatocne. Malo by sa to kombinovat so
sprisnenim relayovania, napriklad vyzadovat SMTP-autentizaciu.

> zdravim
> dan
S pozdravom,

Peter Surda (Shurdeek) <shurdeek na routehat.org>, ICQ 10236103, +436505122023

-- 
            Secret hacker rule #11: hackers read manuals.


Další informace o konferenci Linux