relay server a neexistujici uzivatele
Petr Novotny
Petr.Novotny na antek.cz
Čtvrtek Duben 27 11:05:39 CEST 2000
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
On 27 Apr 00, at 10:55, Petr Simek wrote:
> A ted - jak se efektivne branit na hostu, ktery dela relay pro nekoho
> jineho, prebirani mailu pro domeny pro ktere delam relay ale ktere
> pochazeji ze stroje spammeru ? Protoze pokud cilovy stroj aplikuje
> nejaka ucinna blokovaci pravidla proti spammerum, zbude to na taliri
> postmasterovi stroje co dela relay.
Jak poznate spammera?
1. Podle IP adresy a nejakeho obecneho blacklistu. Tenhle test
ovsem primary nevyuzije, protoze spojeni prijde z IP sekundaru.
2. Nejakou svoji databazi MAIL FROM lidi, ktery vas spamuji.
Takovyto feed neexistuje on-line - nezbude vam, nez pouzit rsync a
tuhle databazi sdilet mezi primarem a sekundarem.
3. Nejak jinak? A jak?
V kazdem pripade (tedy pokud sendmail neni naprosto debilni)
komunikace vypada takto:
Po nejakem tom handshake (HELO apod.) odesilatel rika MAIL
FROM:<adresa>. sendmail projde databazi pro pristup podle MAIL
FROM a bud rekne "v poradku" nebo "vodprejskni" a dal
nepokracuje. Pak prijde RCPT TO a sendmail zkontroluje, zda to
smi relayovat, pripadne zda tu schranku zna, a rekne "posli mejla"
nebo "vodprejskni". Kde vidite jakou nejednoznacnost? Odmitani
podle MAIL FROM podle vsi logiky prichazi driv, nez je vubec
RCPT TO uvazovano. (Upresneni: Podle RFC musi sendmail nacist
jak mail from, tak rcpt to. Takze odmitnuti mail from _vypise_ az po
nacteni rcpt to.)
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.0.2 -- QDPGP 2.60
Comment: http://community.wow.net/grt/qdpgp.html
iQA/AwUBOQf001MwP8g7qbw/EQJNmwCfcZdMWKt4DuZuaUq15wIUf7PmGCoAnjHo
wD1ppTmFQ8BpcaXgK+vMtR/R
=1m29
-----END PGP SIGNATURE-----
--
Petr Novotny, ANTEK CS
Petr.Novotny na antek.cz
http://www.antek.cz
PGP key ID: 0x3BA9BC3F
-- Don't you know there ain't no devil there's just God when he's drunk.
[Tom Waits]
Další informace o konferenci Sendmail