Cosa ce ne facciamo di un test sul nostro server di inoltro
di posta? La risposta sta nella diretta conseguenza della nostra
era, in questo periodo (nell’ultimo anno dire) gli spammer (individui
con nessuna coscenza che sfruttano le risorse altrui per i propri
loschi fini) (termi derivato da spam, letteralmente spazzatura)
si sono moltiplicati a dismisura, così che alcune grosse
aziende erano stanche dei continui attacchi mail bombing (Articolo presente nella sezione Articoli)che
si susseguivano a ritmo sfinente. Nasce così la necessitÃ
di eliminare gli spammers, ma come fare?, Non si può di
certo abolire un così bel protocollo quale SMTP, nemmeno
sparare a vista agli spammers. Hanno deciso che la cosa andava
comunque fatta, allora hanno sviluppato dei bot automatici che
testano quali mail relay permettono di fare un relaying non controllato
della posta, cioè i così detti “open relay”.
Indicendo così un database di quest’ultimi, rendendolo
quindi disponibile per gli affiliati in modo tale che quest’ultimi
ignorassero completamente le mail ricevute dagli open relay, ritornando
un messaggio del tipo… “you rmail relay is an open relay,
please contact post master to solve the problem”, ovviamente
i siti segnalati su questo db sono stati dovutamente controllati
con uno spam test (di seguito spiegherò come). Ci sono
molti contro a riguardo, cioè una volta che il vostro mail
relay è stato segnalato anche uno spammer può sapere
che il vostro mail relay non è sicuro, quindi può
utilizzarlo per un attacco. Non c’è nulla di peggio: siccome
i DataBase che svolgono questo lavoro sono molti, con tutta probabilitÃ
l’informazione del server mail corruttibile si è giÃ
propagata su tutti gli altri, sarete quindi costretti a risolvere
il problema e poi a far fare di nuovo il test, non credete che
lo facciano immediatamente, sebbene siano robottini, sono oberati
di lavoro, quindi devono necessariamente mettere in coda la vostra
richiesta, di solito (tranne qualche raro caso) la coda lavori
si risolve in 48 ore dalla richiesta fatta.
Spam TestPassiamo ora alla pratica, per eseguire uno spam test
dobbiamo collegarci al nostro server sulla porta 25, come se volessimo
spedire una mail al server. Basta un prompt dei comandi e un comando
tipo “telnet miomailrelay.miazienda.com 25” per gli
utenti Windows, es una shell ed una sessione telnet (stesso tipo)
per gli utenti linux.
A questo punto dobbiamo mandare un autenticazione e dire chi
siamo, es. “helo etechs.it-Servizi” dopo l’ok ed il nostro
Ip possiamo cominciare a spedire tutte le possibili combinazioni
di comandi per cercare di aggirare i filtri del mail relay, ovviamente,
per un ottima configurazione sicura, dobbiamo ricevere sempre
risposte negative dal nostro server. In caso riceviate una risposta
affermativa cioè vi permetta di effettuare una mail ad
un indirizzo qualsiasi, il vostro server non è sicuro,
a tal evenienza consultate nella sezione how to le istruzioni per configurare un mail relay.
Di seguito riporto un test effettuato per un mio cliente-collaboratore,
Media Mind S.r.l. il test
è stato effettuato dalla sede della Grandi Molini Italiani S.p.a.
Lo scopo è quello di verificare se speranza.mediamind.it
(loro server di posta) permette di spedire ad indirizzi non compresi
nel dominio @mediamind.it
Per voi sarà quindi necessari sostituire @medaimind.it
con @miazienda.com e 213.82.114.66 con l’indirizzo ip pubblico
del vostro server. Sostituite tutto quello che trovate @grandimolini.it
con un indirizzo di posta ove vorreste ricevere la mail che lo
spam test ha rilevato un buco nel caso vada a buon fine uno dei
tentativi.
Attenzione!!! non ho in serito in questa pagina tutto lo script,
per ovvie problematiche di spazio, ma è possibile effettuare
il download dello spam test qui.
Il mio IP di navigazione era 151.39.242.50, vi consiglio di effettuare
lo spam test da un’ip esterno, altrimenti tutto il lavoro sarÃ
vanificato. Nel test dopo aver indicato il recipient (rcpt to:)
non ho spedito la mail per evitare di generare traffico inutile,
ma se voi volete potete scrivere questo dopo il recipient:
——————————————————————————————————————————————–
data
Corpo della mail (potete pure segnalare con quale tipo di fake
mail siete riusciti ad entrare)
.
——————————————————————————————————————————————–
Mi raccomando gli “invio”, che ho ritenuto sottointesi,
voi dovete scriverli :-)
Vi allego anche il risultato dello spam test in questione, ovviamente è andato a buon
fine :-P
——————————————————————————————————————————————–
mail from: <spamtest@mediamind.it>
rcpt to: <“nobody@grandimolini.it”>
rset
mail from: <spamtest@mediamind.it>
rcpt to: <nobody@grandimolini.it>
rset
mail from: <nobody@grandimolini.it>
rcpt to: <nobody@grandimolini.it>
rset
mail from: <spamtest@localhost>
rcpt to: <nobody@grandimolini.it>
rset
mail from: <spamtest>
rcpt to: <nobody@grandimolini.it>
rset
mail from: <>
rcpt to: <nobody@grandimolini.it>
rset
mail from: <spamtest@[213.82.114.66]>
rcpt to: <nobody@grandmolini.it>
rset
mail from: <spamtest@mediamind.it>
rcpt to: <nobody%grandimolini.it@mediamind.it>
rset
mail from: <spamtest@mediamind.it>
rcpt to: <nobody%grandimolini.it@[213.82.114.66]>
rset
——————————————————————————————————————————————
Con questo abbiamo finito, una piccola raccomandazione, non effetuate
lo spam test contro i due server che ho utilizzato in questo esempio
REALE, è perfettamente inutile, tutti i server qui riportati
sono stati già testati, e comunque è una scocciatura
avere la banda occupata per un test già fatto.
1 Comments.