কেন একটি ফাঁকা মেইল ​​থেকে ঠিকানা ইমেল প্রেরণ করতে পারে?


9

আমরা স্মার্ট মেল সিস্টেম ব্যবহার করছি। সম্প্রতি, আমরা দেখতে পেয়েছি যে হ্যাকার কিছু ব্যবহারকারীর অ্যাকাউন্ট হ্যাক করেছে এবং প্রচুর স্প্যাম প্রেরণ করেছে। প্রেরককে রেট ছাড়ানোর জন্য আমাদের ফায়ারওয়াল রয়েছে, তবে নিম্নলিখিত ইমেলের জন্য, ফায়ারওয়ালটি ফাঁকা FROM ঠিকানার কারণে এটি করতে পারেনি। কেন একটি ফাঁকা FROM ঠিকানা ঠিক আছে? আসলে, আমাদের এমটিএতে (সার্জমেল), আমরা প্রেরককে ইমেল শিরোনামে দেখতে পাই। কোন ধারণা?

11:17:06 [xx.xx.xx.xx][15459629] rsp: 220 mail30.server.com
11:17:06 [xx.xx.xx.xx][15459629] connected at 6/16/2010 11:17:06 AM
11:17:06 [xx.xx.xx.xx][15459629] cmd: EHLO ulix.geo.auth.gr
11:17:06 [xx.xx.xx.xx][15459629] rsp: 250-mail30.server.com Hello [xx.xx.xx.xx] 250-SIZE 31457280 250-AUTH LOGIN CRAM-MD5 250 OK
11:17:06 [xx.xx.xx.xx][15459629] cmd: AUTH LOGIN
11:17:06 [xx.xx.xx.xx][15459629] rsp: 334 VXNlcm5hbWU6
11:17:07 [xx.xx.xx.xx][15459629] rsp: 334 UGFzc3dvcmQ6
11:17:07 [xx.xx.xx.xx][15459629] rsp: 235 Authentication successful
11:17:07 [xx.xx.xx.xx][15459629] Authenticated as hackedaccount@domain1.com
11:17:07 [xx.xx.xx.xx][15459629] cmd: MAIL FROM:
11:17:07 [xx.xx.xx.xx][15459629] rsp: 250 OK <> Sender ok
11:17:07 [xx.xx.xx.xx][15459629] cmd: RCPT TO:recipient@domain2.com
11:17:07 [xx.xx.xx.xx][15459629] rsp: 250 OK <recipient@domain2.com> Recipient ok
11:17:08 [xx.xx.xx.xx][15459629] cmd: DATA

উত্তর:


23

খালিটি MAIL FROMসরবরাহের স্থিতি বিজ্ঞপ্তিগুলির জন্য ব্যবহৃত হয়। মেল সার্ভারগুলির এটি সমর্থন করার জন্য প্রয়োজনীয় ( আরএফসি 1123 বিভাগ 5.2.9 )।

এটি অন্তহীন লুপ প্রতিরোধের জন্য প্রধানত বাউন্স বার্তাগুলির জন্য ব্যবহৃত হয়। যখন MAIL FROMকোনও খালি ঠিকানা (হিসাবে উপস্থাপিত <>) ব্যবহার করা হয়, তখন প্রাপ্তি সার্ভারটি জানে না যে কোনও বার্তা অস্তিত্বহীন ব্যবহারকারীর কাছে পাঠানো হলে বাউন্স বার্তা উত্পন্ন করতে পারে না

এটি ব্যতীত, আপনার নিজের ডোমেনে অস্তিত্বহীন ব্যবহারকারীর ফেরতের ঠিকানার সাথে অন্য ডোমেনের অস্তিত্বহীন ব্যবহারকারীর কাছে কেবল কোনও বার্তা জাল করেই কেউ আপনাকে ডস করা সম্ভব হতে পারে যার ফলস্বরূপ কখনই শেষ না হয় বাউন্স বার্তা।

আপনি যদি খালি সাথে বার্তাগুলি অবরুদ্ধ করেন তবে কী হবে MAIL FROM:?

  • আপনার ব্যবহারকারীরা অন্য ডোমেনগুলি থেকে বাউন্স বার্তা পাবেন না: তারা অন্য কোনও ডোমেনে কোনও ব্যবহারকারীকে মেল প্রেরণের সময় টাইপ করেছে কিনা তা তারা কখনই জানতে পারবে না।

খালি MAIL FROM:বার্তা আপনি দেখতে পান সম্ভবত হয় না একজন স্প্যামার থেকে আসছে।

পরিবর্তে, একটি স্প্যামার আপনার ডোমেনে একটি ঠিকানা নকল করেছে এবং অন্য ডোমেনের বার্তার জন্য ফেরত ঠিকানা হিসাবে এটি ব্যবহার করেছে। আসুন নিয়ে আপনি বলার কে yourdomain.comএবং আমার ডোমেইন mydomain.net। স্প্যামার johnq@mydomain.netএটিকে ফেরত ঠিকানা হিসাবে নকল করে একটি বার্তা প্রেরণ করে johnq@yourdomain.com। যেহেতু johnqআমার ডোমেনে কোনও ব্যবহারকারী নেই , তাই আমার মেল সার্ভারটি MAIL FROM:<>আপাত প্রেরকের কাছে একটি বাউন্স বার্তা ( ) প্রেরণ করে johnq@yourdomain.com। আপনি সম্ভবত এটি দেখতে পাচ্ছেন।

MAIL FROMআমার মতে খালি বার্তাগুলি ব্লক করা ভালর চেয়ে বেশি ক্ষতি করবে। আমার অভিজ্ঞতায় স্প্যামাররা খুব কমই খালি ব্যবহার করে MAIL FROM:যেহেতু তারা সহজেই একটি বাস্তব-দেরী ঠিকানা নকল করতে পারে। বার্তাটি যখন সত্য স্প্যাম হয় তখন আরবিএল, বায়সিয়ান ফিল্টার এবং স্প্যামআস্যাসিন সহ এটিকে সনাক্ত করার এবং এটি ব্লক করার আরও অনেক ভাল উপায় রয়েছে।

এবং পরিশেষে, আপনি নিজের ডোমেনের জন্য yourdomain.comযথাযথ এসপিএফ রেকর্ডার স্থাপন করে কমপক্ষে কয়েকটি জালিয়াতিগুলি প্রতিরোধ করতে পারেন ।

আপডেট: আপনার লগটি ঘনিষ্ঠভাবে দেখার পরে, কেউ AUTHআপনার সার্ভারের জন্য একটি বৈধ ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করতে সক্ষম হয়েছিল । এটি এটিকে পুরো অন্যান্য বিভাগের সমস্যার মধ্যে ফেলেছে। যাইহোক, আমি যা কিছু বলেছিলাম তা MAIL FROM:এখনও স্থির রয়েছে। 99% সময় এটি বাউন্স বার্তাগুলির ফলাফল হতে চলেছে।


আপনাকে অনেক ধন্যবাদ! এটা খুব সহায়ক। আমার আগে এই প্রশ্ন করা উচিত। :)
গারকনকন

সাহায্য করে আনন্দ পেলাম. দয়া করে আমি যুক্ত করা "আপডেট" দেখুন।
নেট

1

আপনি আপনার মেইল ​​সার্ভারের জন্য অনুমোদিত মেইল ​​থেকে প্রামাণিক ব্যবহারকারী ইমেল সীমাবদ্ধ করতে বিকল্প অনুসন্ধান করতে পারেন। অনেকগুলি মেল সিস্টেম সেই সীমাবদ্ধতা প্রয়োগ করে।

এবং তাই, হ্যাক ব্যবহারকারীদের পাসওয়ার্ড পরিবর্তন করতে বাধ্য করুন।


আমরা এর আগে মেল থেকে প্রবন্ধীকৃত ব্যবহারকারী ইমেলটিতে সীমাবদ্ধ করার চেষ্টা করেছি, তবে ক্লায়েন্টের যদি তাদের পিওপি ক্লায়েন্টে একাধিক ইমেল অ্যাকাউন্ট থাকে তবে তারা ইমেল প্রেরণ করতে পারে না। আমরা হ্যাক করা অ্যাকাউন্টটি খুঁজে পাওয়ার পরে আমরা তত্ক্ষণাত তাদের পাসওয়ার্ড পরিবর্তন করে দিয়েছিলাম। ধন্যবাদ।
গারকনকন
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.