¿Cómo se envían los correos electrónicos no deseados donde se bloquea el SMTP saliente?

-1

He leído que los robots de una red interna hablan directamente con los servidores de correo externo en lugar de pasar por el servidor de correo interno para enviar correo no deseado.

Query

Si es cierto, entonces cómo lo hacen los spam de Bots cuando se bloquean las conexiones SMTP salientes de los hosts internos (excepto el servidor de correo interno).

Algunos pensamientos

Es obvio que los bots no usarán el servidor de correo interno ya que podría ser atrapado (por listas negras, Spamhaus), tampoco puede falsificar la IP del servidor de correo interno, ya que las respuestas del servidor de correo externo serán eliminadas por el servidor de correo interno (si no lo ha hecho). No los inicié).

Me he encontrado con algo llamado "triangular_spamming", sin embargo esto no se aplica al contexto de esta pregunta.

Gracias

    
pregunta user10012 19.05.2016 - 22:26
fuente

1 respuesta

-1

Utilizan esquemas de ataque dict o fuerza bruta, para adivinar contraseñas de otras cuentas de correo electrónico en servidores de envío externos o servidores SMTPS (465/587). A veces, los robots tienen una copia de una base de datos de correo electrónico / contraseña comprometida, y como muchos tienen la misma contraseña en su cuenta de correo electrónico que en muchas cuentas de foros / sitios, pueden encontrar fácilmente qué servidor de correo es para ese proveedor (en de la misma forma en que los teléfonos celulares pueden rellenar automáticamente los campos del servidor cuando ingresó su correo electrónico, hay una lista en Internet de los servidores que se deben usar para una dirección de correo electrónico específica, y luego simplemente intente la contraseña de la base de datos comprometida.

Una vez hecho esto, muchos servidores rara vez imponen que MAIL FROM coincida con la cuenta de usuario. Algunos servidores lo hacen, incluidos los proveedores de correo electrónico más grandes, pero muchos más pequeños no lo hacen porque confían en sus usuarios. Esto hace que los spambots puedan presumir de spam usando cuentas comprometidas para decir "relés abiertos ocultos".

Hay 2 soluciones que usted como ISP puede hacer para aprovechar el problema:

Solución 1:

Si ejecuta una red y desea resolver este problema, puede bloquear fácilmente el tráfico saliente para 25, 465 y 587, y hacer cumplir el uso de su propio servicio de correo. Para evitar el problema de que los usuarios pueden recuperar el correo pero no enviarlo, y confundirse, también puede bloquear 110, 143, 993 y 995, que también evita la obtención de correo de proveedores externos. Pero eso no es obligatorio para resolver el problema del spam.

Luego, le pide al usuario que use su servicio de correo. Esto también brinda una gran oportunidad de cobrar una pequeña tarifa mensual por el servicio de correo. (Pero no demasiado alto para que los usuarios recurran a servicios VPN anónimos y se desvíen, asegúrese de que sea más económico usar su servicio de correo que eludir la restricción)

Solución 2:

Otra cosa, que es común entre los ISP más pequeños es imponer su servidor como proxy.

Esto funciona, eso si tengo una cuenta de gmail con los siguientes detalles:

User = [email protected] Pass = Somepass

Y tiene una cuenta de ISP de:

User = isp856385 Pass = jdshgk

Necesitaré configurar lo siguiente en mi software de correo:

Server: submission.myisp.com
Username: isp856385:[email protected]:smtp.gmail.com
Password: jdshgk:Somepass:587

Proporcione documentación clara sobre esto. La mejor idea es proporcionar un sencillo documento paso a paso al registrarse en la cuenta del ISP, cómo debe configurarse el correo electrónico. Incluso puede tener un asistente de configuración en su sitio, donde el usuario puede iniciar sesión con su cuenta de ISP y completar su cuenta de proveedor externo, y luego le dirá cómo deben configurar su cuenta dentro del software de correo.

Luego, puede aplicar sus reglas normales de limitación de velocidad y filtrado de spam a proveedores externos. Lo mismo no es necesario para IMAP / POP3, porque aquí el usuario tiene la posibilidad de usar servicios externos sin problemas.

Tenga en cuenta que si usa esta forma, evite restringir el servidor de envío para que sea accesible desde el exterior. Una buena idea es restringir el primer inicio de sesión que se realice dentro de la red (para evitar que el servidor se use como una plataforma de ataque para que las cuentas ISP inactivas comprometidas envíen correo), pero una vez que la cuenta está "activada", se permite desde cualquier dirección IP. , quizás con restricción de país para permitir solo desde el país local.

El motivo de esto es que la gente normalmente se desplaza de Wifi a la red móvil con sus teléfonos celulares, y no siempre está utilizando el mismo operador en el móvil y wifi, por lo tanto, para evitar problemas cuando no están en su red, permita que " Proxy SMTP "para ser utilizado desde el exterior también. (siempre que tengan una cuenta ISP "activada")

    
respondido por el sebastian nielsen 19.05.2016 - 23:57
fuente

Lea otras preguntas en las etiquetas