Spam Test ed affini, come testare il vostro mail


Cosa ce ne facciamo di un test sul nostro server di inoltro

di posta? La risposta sta nella diretta conseguenza della nostra

era, in questo periodo (nell’ultimo anno dire) gli spammer (individui

con nessuna coscenza che sfruttano le risorse altrui per i propri

loschi fini) (termi derivato da spam, letteralmente spazzatura)

si sono moltiplicati a dismisura, così che alcune grosse

aziende erano stanche dei continui attacchi mail bombing (Articolo presente nella sezione Articoli)che

si susseguivano a ritmo sfinente. Nasce così la necessità

di eliminare gli spammers, ma come fare?, Non si può di

certo abolire un così bel protocollo quale SMTP, nemmeno

sparare a vista agli spammers. Hanno deciso che la cosa andava

comunque fatta, allora hanno sviluppato dei bot automatici che

testano quali mail relay permettono di fare un relaying non controllato

della posta, cio√® i cos√¨ detti “open relay”.

Indicendo cos√¨ un database di quest’ultimi, rendendolo

quindi disponibile per gli affiliati in modo tale che quest’ultimi

ignorassero completamente le mail ricevute dagli open relay, ritornando

un messaggio del tipo… “you rmail relay is an open relay,

please contact post master to solve the problem”, ovviamente

i siti segnalati su questo db sono stati dovutamente controllati

con uno spam test (di seguito spiegherò come). Ci sono

molti contro a riguardo, cioè una volta che il vostro mail

relay è stato segnalato anche uno spammer può sapere

che il vostro mail relay non è sicuro, quindi può

utilizzarlo per un attacco. Non c’√® nulla di peggio: siccome

i DataBase che svolgono questo lavoro sono molti, con tutta probabilità

l’informazione del server mail corruttibile si √® gi√†

propagata su tutti gli altri, sarete quindi costretti a risolvere

il problema e poi a far fare di nuovo il test, non credete che

lo facciano immediatamente, sebbene siano robottini, sono oberati

di lavoro, quindi devono necessariamente mettere in coda la vostra

richiesta, di solito (tranne qualche raro caso) la coda lavori

si risolve in 48 ore dalla richiesta fatta.

Spam TestPassiamo ora alla pratica, per eseguire uno spam test

dobbiamo collegarci al nostro server sulla porta 25, come se volessimo

spedire una mail al server. Basta un prompt dei comandi e un comando

tipo “telnet miomailrelay.miazienda.com 25” per gli

utenti Windows, es una shell ed una sessione telnet (stesso tipo)

per gli utenti linux.

A questo punto dobbiamo mandare un autenticazione e dire chi

siamo, es. “helo etechs.it-Servizi” dopo l’ok ed il nostro

Ip possiamo cominciare a spedire tutte le possibili combinazioni

di comandi per cercare di aggirare i filtri del mail relay, ovviamente,

per un ottima configurazione sicura, dobbiamo ricevere sempre

risposte negative dal nostro server. In caso riceviate una risposta

affermativa cioè vi permetta di effettuare una mail ad

un indirizzo qualsiasi, il vostro server non è sicuro,

a tal evenienza consultate nella sezione how to le istruzioni per configurare un mail relay.

Di seguito riporto un test effettuato per un mio cliente-collaboratore,

Media Mind S.r.l. il test

è stato effettuato dalla sede della Grandi Molini Italiani S.p.a.

Lo scopo è quello di verificare se speranza.mediamind.it

(loro server di posta) permette di spedire ad indirizzi non compresi

nel dominio @mediamind.it

Per voi sarà quindi necessari sostituire @medaimind.it

con @miazienda.com e 213.82.114.66 con l’indirizzo ip pubblico

del vostro server. Sostituite tutto quello che trovate @grandimolini.it

con un indirizzo di posta ove vorreste ricevere la mail che lo

spam test ha rilevato un buco nel caso vada a buon fine uno dei

tentativi.

Attenzione!!! non ho in serito in questa pagina tutto lo script,

per ovvie problematiche di spazio, ma è possibile effettuare

il download dello spam test qui.

Il mio IP di navigazione era 151.39.242.50, vi consiglio di effettuare

lo spam test da un’ip esterno, altrimenti tutto il lavoro sar√†

vanificato. Nel test dopo aver indicato il recipient (rcpt to:)

non ho spedito la mail per evitare di generare traffico inutile,

ma se voi volete potete scrivere questo dopo il recipient:

——————————————————————————————————————————————–

data

Corpo della mail (potete pure segnalare con quale tipo di fake

mail siete riusciti ad entrare)

.

——————————————————————————————————————————————–

Mi raccomando gli “invio”, che ho ritenuto sottointesi,

voi dovete scriverli :-)

Vi allego anche il risultato dello spam test in questione, ovviamente è andato a buon

fine :-P

——————————————————————————————————————————————–

mail from: <spamtest@mediamind.it>

rcpt to: <“nobody@grandimolini.it”>

rset

mail from: <spamtest@mediamind.it>

rcpt to: <nobody@grandimolini.it>

rset

mail from: <nobody@grandimolini.it>

rcpt to: <nobody@grandimolini.it>

rset

mail from: <spamtest@localhost>

rcpt to: <nobody@grandimolini.it>

rset

mail from: <spamtest>

rcpt to: <nobody@grandimolini.it>

rset

mail from: <>

rcpt to: <nobody@grandimolini.it>

rset

mail from: <spamtest@[213.82.114.66]>

rcpt to: <nobody@grandmolini.it>

rset

mail from: <spamtest@mediamind.it>

rcpt to: <nobody%grandimolini.it@mediamind.it>

rset

mail from: <spamtest@mediamind.it>

rcpt to: <nobody%grandimolini.it@[213.82.114.66]>

rset

——————————————————————————————————————————————

Con questo abbiamo finito, una piccola raccomandazione, non effetuate

lo spam test contro i due server che ho utilizzato in questo esempio

REALE, è perfettamente inutile, tutti i server qui riportati

sono stati già testati, e comunque è una scocciatura

avere la banda occupata per un test già fatto.

Spam Test ed affini, come testare il vostro mail ultima modifica: 2002-08-30T00:00:00+00:00 da Enrico

1 Comments.

  1. » Mail Bombing Etechs - pingback on 04/07/2008 at 1:06 pm

Trackbacks and Pingbacks: