sslug-teknik team mailing list archive
-
sslug-teknik team
-
Mailing list archive
-
Message #40917
Re: Blokere SMTP connections fra aol.com
In <5.1.0.14.2.20010819201741.01f7f848@xxxxxxxxxxxxxxx> Jesper Hess Nielsen <jesper@xxxxxxxxxx> writes:
>Nu fandt jeg så ud af hvordan de relayer igennem mig.
Øh ? Så vidt jeg forstod din første mail så relay'er de ikke *igennem*
dig, men sender dig blot en masse spam-mails. Det har ikke noget med
relaying hos dig at gøre.
>Her er outputtet fra min telnet til relay-test.mail-abuse.org :
[snip]
>:Relay test: #Test 11
> >>> mail from: <spamtest@xxxxxxxxxxxxxxxxx>
><<< 250 ok
> >>> rcpt to: <"nobody%mail-abuse.org">
><<< 250 ok
> >>> QUIT
><<< 221 ns.mithostnavn.dk
>Tested host banner: 220 ns.mithostnavn.dk ESMTP
>System appeared to accept 1 relay attempts
Dette er en såkaldt "falsk positiv". Det er kun sendmail, som er
sårbar overfor %-style relaying - qmail betragter blot "%" som en del
af et lokalt modtager-navn, og relay'er ikke mail af den grund.
Hvis nogen faktisk forsøger at sende post med den afsender/modtager
adresse, vil det blive forsøgt afleveret til den lokale mailbox
"nobody%mail-abuse.org" som temmelig sikkert ikke findes - og mailen
bliver så bounced til "spamtest@xxxxxxxxxxxxxxxxx"
Lignende problemer vil du se, hvis du kører nessus mod en qmail-
server; så rapporterer nessus at den kan levere mail til f.eks.
tre forskellige typer adresser som giver problemer under sendmail,
men som qmail blot ignorerer.
--
Henrik Storner <henrik@xxxxxxx>
Jeg søger job! Se <URL:http://www.hswn.dk/job/>
Follow ups
References