Layer 06

Spam Test ed affini, come testare il vostro mail

mail bombing (Articolo presente nella sezione Articoli)che si susseguivano a ritmo sfinente. Nasce così la necessità di eliminare gli spammers, ma come fare?, Non si può di certo abolire un così bel protocollo quale SMTP, nemmeno sparare a vista agli spammers. Hanno deciso che la cosa andava comunque fatta, allora hanno sviluppato dei bot automatici che testano quali mail relay permettono di fare un relaying non controllato della posta, cioè i così detti “open relay”. Indicendo così un database di quest’ultimi, rendendolo quindi disponibile per gli affiliati in modo tale che quest’ultimi ignorassero completamente le mail ricevute dagli open relay, ritornando un messaggio del tipo… “you rmail relay is an open relay, please contact post master to solve the problem”, ovviamente i siti segnalati su questo db sono stati dovutamente controllati con uno spam test (di seguito spiegherò come). Ci sono molti contro a riguardo, cioè una volta che il vostro mail relay è stato segnalato anche uno spammer può sapere che il vostro mail relay non è sicuro, quindi può utilizzarlo per un attacco. Non c’è nulla di peggio: siccome i DataBase che svolgono questo lavoro sono molti, con tutta probabilità l’informazione del server mail corruttibile si è già propagata su tutti gli altri, sarete quindi costretti a risolvere il problema e poi a far fare di nuovo il test, non credete che lo facciano immediatamente, sebbene siano robottini, sono oberati di lavoro, quindi devono necessariamente mettere in coda la vostra richiesta, di solito (tranne qualche raro caso) la coda lavori si risolve in 48 ore dalla richiesta fatta. Spam TestPassiamo ora alla pratica, per eseguire uno spam test dobbiamo collegarci al nostro server sulla porta 25, come se volessimo spedire una mail al server. Basta un prompt dei comandi e un comando tipo “telnet miomailrelay.miazienda.com 25” per gli utenti Windows, es una shell ed una sessione telnet (stesso tipo) per gli utenti linux. A questo punto dobbiamo mandare un autenticazione e dire chi siamo, es. “helo etechs.it-Servizi” dopo l’ok ed il nostro Ip possiamo cominciare a spedire tutte le possibili combinazioni di comandi per cercare di aggirare i filtri del mail relay, ovviamente, per un ottima configurazione sicura, dobbiamo ricevere sempre risposte negative dal nostro server. In caso riceviate una risposta affermativa cioè vi permetta di effettuare una mail ad un indirizzo qualsiasi, il vostro server non è sicuro, a tal evenienza consultate nella sezione how to le istruzioni per configurare un mail relay. Di seguito riporto un test effettuato per un mio cliente-collaboratore, Media Mind S.r.l. il test è stato effettuato dalla sede della Grandi Molini Italiani S.p.a. Lo scopo è quello di verificare se speranza.mediamind.it (loro server di posta) permette di spedire ad indirizzi non compresi nel dominio @mediamind.it Per voi sarà quindi necessari sostituire @medaimind.it con @miazienda.com e 213.82.114.66 con l’indirizzo ip pubblico del vostro server. Sostituite tutto quello che trovate @grandimolini.it con un indirizzo di posta ove vorreste ricevere la mail che lo spam test ha rilevato un buco nel caso vada a buon fine uno dei tentativi. Attenzione!!! non ho in serito in questa pagina tutto lo script, per ovvie problematiche di spazio, ma è possibile effettuare il download dello spam test qui. Il mio IP di navigazione era 151.39.242.50, vi consiglio di effettuare lo spam test da un’ip esterno, altrimenti tutto il lavoro sarà vanificato. Nel test dopo aver indicato il recipient (rcpt to:) non ho spedito la mail per evitare di generare traffico inutile, ma se voi volete potete scrivere questo dopo il recipient: ——————————————————————————————————————————————– data Corpo della mail (potete pure segnalare con quale tipo di fake mail siete riusciti ad entrare) . ——————————————————————————————————————————————– Mi raccomando gli “invio”, che ho ritenuto sottointesi, voi dovete scriverli 🙂 Vi allego anche il risultato dello spam test in questione, ovviamente è andato a buon fine 😛 ——————————————————————————————————————————————– mail from: <spamtest@mediamind.it> rcpt to: <“nobody@grandimolini.it”> rset mail from: <spamtest@mediamind.it> rcpt to: <nobody@grandimolini.it> rset mail from: <nobody@grandimolini.it> rcpt to: <nobody@grandimolini.it> rset mail from: <spamtest@localhost> rcpt to: <nobody@grandimolini.it> rset mail from: <spamtest> rcpt to: <nobody@grandimolini.it> rset mail from: <> rcpt to: <nobody@grandimolini.it> rset mail from: <spamtest@[213.82.114.66]> rcpt to: <nobody@grandmolini.it> rset mail from: <spamtest@mediamind.it> rcpt to: <nobody%grandimolini.it@mediamind.it> rset mail from: <spamtest@mediamind.it> rcpt to: <nobody%grandimolini.it@[213.82.114.66]> rset —————————————————————————————————————————————— Con questo abbiamo finito, una piccola raccomandazione, non effetuate lo spam test contro i due server che ho utilizzato in questo esempio REALE, è perfettamente inutile, tutti i server qui riportati sono stati già testati, e comunque è una scocciatura avere la banda occupata per un test già fatto.]]>