Idd, en pas weer toestaan als de gebruiker een virusscanner
aangeschaft
heeft. Veel n00bs hebben geeneens een virusscanner! Ik heb er zelfs twee :P
en ik check elke woensdag handmatig op vreemde register sleutels,
opstartbestanden etc.
Installeert de gebruiker geen virusscanner en gaat de spam later gewoon
door, dan m,oet de provider de gebruiker automatisch aanmelden bij de
antivirus dienst van de provider voor € 1,50 per maand. Moet hij maar niet
zo'n kneus zijn. Dient hij een klacht in, dan pas afmelden.
Ik heb geen virusscanner en toch ben ik behoorlijk veilig, bovendien draai ik
mn eigen
mailserver, en uitgaande verbindingen naar poort 25 het internet op mag
verder niemand.
Controleren op registersleutels lijkt me niet zo handig, tenzij je nooit slaapt
en geherprogrammeerd bent om dat vol te houden...
Ik heb geen register, das veel makkelijker :)
En controleren op ongewenste opstartbestanden hoeft meestal alleen in het
begin, of als
je zelf daemons gaat installeren, maar voor dagelijks gebruik?!?! Dachtet
niet, en anders
heb je altijd nog integrit, aida, tiger, tripwire etc.
@Home heeft al tijden SMTP dichtgegooid voor haar abonnee's .. Niet
echt
ideaal .. maar zeer begrijpelijk !
Dus je kunt nu niet meer emailen? :P
/me zal dus nooit @home nemen, smtp ingaand en uitgaand moet gewoon
kunnen zonder een firewall te moeten bypassen als dat al kan (soms wel)
Ik heb geen idee hoe die spam-relays werken, bijvoorbeeld of
ze de SMTP uit Outlook vissen of dat ze gewoon port 25
misbruiken. Ik weet namelijk niet of port 25 nodig is om
bijvoorbeeld naar mail.chello.nl te sturen als je naar
buiten wilt mailen. Als port 25 niet nodig is, zou ik die
standaard uit zetten in de firewall zoals met elke port die
niet nodig is.
Email over een TCP/IP netwerk word altijd met SMTP verstuurd. Voorbeeltje:
gebruiker 'piet' op bak 'peer' stuurt een bericht naar 'jan' op 'appel'. Dan kijkt
de MTA (Mail Transfer Agent) van 'peer' wat het IP adres is van 'appel', en dan
opent ie een verbinding op poort 25 naar 'appel' en vervolgens gaan de 2
MTA's met elkaar babbelen:
HELO appel
250 appel Hello peer, pleased to meet you
MAIL from: piet@peer
250 piet@peer... Sender ok
RCPT TO: jan@appel
250 jan@appel... Recipient ok
DATA
354 Enter mail, end with "." on a line by itself
Beste Jan,
Heb je die ene nog gehoord van die vrouw die naar de dokter komt...
[etc. etc.]
.
SOZ84727 Message accepted for delivery
QUIT
221 appel closing connection
Vervolgens krijgt Jan de melding dat er nieuwe email in de queue staat. Met
een mailer kan dat dan worden geopend.
Tussen domeinen werkt het iets complexer: de MTA moet aan de DNS server
(nameserver) het MX record vragen van dat bepaalde domein.
Vervolgens gaat het bijna precies zoals hierboven.
Domeingegevens kan je overigens ook zelf opvragen met 'whois' of 'dig'.
Een open relay wil zeggen dat je niet alleen een bericht naar gebruikers van
die computer kan sturen, maar ook naar andere. De meeste providers
hebben een relay server zodat je bijvoorbeeld niet alleen naar andere
XS4ALL gebruikers kan mailen maar ook naar Zonnet gebruikers. Een /open/
relay is echter nog een stap verder. Iedereen kan dan gebruik maken van die
server om een mailtje waar dan ook naar toe te sturen. Dat is bij de
mailservers van ISP's haast nooit zo.
Gebruiker piet kan dus met zijn xs4all verbinding met smtp.xs4all.nl naar
[email]jan@zonnet.nl[/email] iets sturen, maar jan kan alleen naar @xs4all.nl adressen
sturen als hij gebruik maakt van smtp.xs4all.nl
Het is dus goed als ISP's uitgaand email verkeer (met target port
25/tcp) blokkeren voor gewone gebruikers
Hoe kan je dan nog emailen? Ik moet er niet aan denken, mijn mail en
nameserver werken nu prima, en rbl staat ook aan.
"Mijn" technische oplossing (die al door sommige ISP's wordt
toegepast) is dat alle uitgaand email verkeer (dus target port 25) in
de router(s) van de ISP wordt geblokkeerd, met uitzondering van
goed beheerde mailservers (die natuurlijk geen open relays
mogen zijn).
Goede providers zullen jou toestaan om buiten deze blokkade te
blijven, vanzelfsprekend onder de voorwaarde dat jouw mailserver
-want dat is het dan- goed wordt beheerd, van een virusscanner is
voorzien, geen open of relay is of een multi-stage open relay vormt,
en inderdaad reject i.p.v. bounced (zoals Postfix 2.x out of the box),
om Joe-jobs te helpen voorkomen. En die zo is opgezet dat ie niet
onmiddellijk op
http://www.rfc-ignorant.org/ belandt.
Mee eens :)