Score:1

หลังจากเพิ่ม DNSBL ใหม่ไปยัง Sendmail ฉันจะส่งอีเมลอีกครั้งเพื่อดูว่าจะถูกปฏิเสธได้อย่างไร

ธง cn

TL;ดร

ฉันจะหลอก sendmail ของตัวเองให้คิดว่าอีเมลมาจากที่อยู่ IP เฉพาะได้อย่างไร เพื่อให้อีเมลนั้นปฏิเสธข้อความเนื่องจากการจับคู่ DNSBL

รายละเอียด:

ฉันใช้เซิร์ฟเวอร์อีเมลของตัวเอง และสแปมส่วนใหญ่ถูกบล็อกโดยบัญชีดำ DNS (DNSBL) ที่ฉันเพิ่มใน /etc/mail/sendmail.mc ดังนี้:

dnl FEATURE(`dnsbl',`dnsbl.sorbs.net',`"554 ถูกปฏิเสธ " $&{client_addr} " พบใน dnsbl.sorbs.net"')dnl
dnl FEATURE(`dnsbl',`b.barracudacentral.org',`"554 Rejected " $&{client_addr} " พบใน b.barracudacentral.org"')dnl

วันนี้มีสแปมเข้ามา (ผ่านการทดสอบทั้งหมด) และหลังจากตรวจสอบแล้ว กล่องเครื่องมือ MX และ ข้อมูล DNSBL จะเห็นว่าการเพิ่มหนึ่งในหลายๆ DNSBL จะบล็อกสแปมเฉพาะนี้ได้

ดังนั้น ฉันจึงเพิ่ม DNSBL อีกอัน และตอนนี้ฉันต้องการทดสอบโดยการส่งอีเมลนี้ไปที่ Sendmail อีกครั้ง แต่ปัญหาอยู่ตรงที่: มันไม่ได้มาจากที่อยู่ IP ที่ถูกต้อง และ DNSBL จะไม่เห็นว่ามันแย่

นี่คือคำสั่งที่ฉันมักจะใช้:

formail -s /usr/sbin/sendmail -oi -t < testmail.mbox

ก่อนที่ฉันจะลองประดิษฐ์ล้อใหม่ ฉันคิดว่าฉันจะถามที่นี่ก่อน แนวคิดที่เป็นไปได้:

  • มีตัวเลือก CLI ในการส่งอีเมลเพื่อปลอมแปลง IP ต้นทางหรือไม่
  • อาจสร้างไฟล์ข้อความที่อยู่ในคิวและวางไว้ในคิวโดยตรง?
  • อาจตั้งค่าที่อยู่ IP อื่นในเครื่องของฉันและส่งถึงตัวเองด้วยหรือไม่
  • อุโมงค์ OpenVPN หรือ SSH จะเป็นการแก้ไขอย่างรวดเร็วหรือไม่?
  • อาจมีการโหลดไลบรารีที่ใช้ร่วมกันเพื่อสกัดกั้นการเรียกของระบบ Ã la LibFakeTime?
  • Dtrace ดูทรงพลัง มันเปลี่ยนการเรียก getsockopt(2) แบบนี้ได้ไหม?

ขอบคุณ!

in flag
SMTP ใช้การเชื่อมต่อ TCP ซึ่งไม่มี IP ปลอม (ย่อมาจาก "เป็นเจ้าของ" IP) รายการบล็อกอย่างที่คุณบอกว่าทำงานเมื่อได้รับ จึงไม่ง่ายที่จะทดสอบใหม่ คุณสามารถเพิ่ม IP นั้นในเครือข่ายของคุณเองเพื่อทดสอบ แต่ต้องการการกำหนดเส้นทางที่ถูกต้อง โดยทั่วไปแล้วการทำงานมากกว่าที่ควรจะเป็น ลองค้นหาบริการทดสอบอื่น ๆ หรือเพียงแค่รอให้สแปมโจมตีอีกครั้ง
PFudd avatar
cn flag
ปรากฎว่า "การเป็นเจ้าของ" IP เป็นวิธีแก้ปัญหา และตราบใดที่ IP ถูกเพิ่มในโฮสต์เดียวกับ sendmail การกำหนดเส้นทางจะเป็นไปโดยอัตโนมัติ ดังที่กล่าวไว้ ฉันไม่แน่ใจว่าฉันต้องการลองใช้กับ Docker หรือเครื่องเสมือนอื่น ๆ หรือไม่ เนื่องจากการกำหนดเส้นทางมีขนดกมาก
Score:1
ธง cn

หลังจากหลับไป วิธีแก้ปัญหาก็กลายเป็นเรื่องเล็กน้อย:

ssh เซิร์ฟเวอร์อีเมลของฉัน

# เพิ่ม 1.2.3.4 เป็นนามแฝง (eth1:0) เพื่อเชื่อมต่อ eth1:
sudo ifconfig eth1:0 1.2.3.4 เน็ตมาสก์ 255.255.255.255

# ใช้ 1.2.3.4 เป็น ip ต้นทางเชื่อมต่อกับพอร์ต 25 บนโลคัลโฮสต์:
nc -s 1.2.3.4 0.0.0.0 25

เฮลโล 1.2.3.4
จดหมายจาก: [email protected]
RCPT ถึง: [email protected]
ข้อมูล
เรื่อง: นี่มาจาก 1.2.3.4 จริงๆเหรอ?

ทดสอบจาก 1.2.3.4
.
ล้มเลิก
^ซี

# การลบ 1.2.3.4 จาก eth1:
sudo ifconfig eth1:0 0.0.0.0

Voilà ส่วนหัวที่เป็นผลลัพธ์:

เส้นทางกลับ: <[email protected]>
ได้รับ: จาก 1.2.3.4 ([1.2.3.4] (อาจถูกปลอมแปลง))
    โดย earth.com (8.15.2/8.15.2) ด้วย SMTP id 1731SlYY013775
    สำหรับ <[email protected]>; จ. 2 ส.ค. 2564 18:29:14 -0700 น
ผลการพิสูจน์ตัวตน:the-force.com; dkim=permerror (ข้อความ/รูปแบบลายเซ็นไม่ถูกต้อง)
วันที่: จันทร์ 2 ส.ค. 2564 18:28:47 -0700 น
จาก: <[email protected]>
รหัสข้อความ: <[email protected]>
เรื่อง: เรื่องทดสอบ

นอกจากนี้ยังเปิดเผยว่าที่อยู่ IP ไม่ได้ถูกบล็อก (DNSBL ไม่ทำงาน?) ดังนั้นในแง่นี้ การทดสอบจึงประสบความสำเร็จ :-/

อัปเดต: โธ่! บรรทัดใน sendmail.mc ควรเป็นดังนี้:

FEATURE(`dnsbl',`dnsbl.sorbs.net',`"554 Rejected " $&{client_addr} " พบใน dnsbl.sorbs.net"')dnl
FEATURE(`dnsbl',`b.barracudacentral.org',`"554 Rejected " $&{client_addr} " พบใน b.barracudacentral.org"')dnl

กล่าวอีกนัยหนึ่ง 'dnl' ที่ด้านหน้ากำลังแสดงความคิดเห็นในบรรทัด DNSBL ทั้งหมด :-(

อ๊าาาา นี้ คือเหตุผลที่เราทดสอบ ท่านสุภาพบุรุษและสุภาพสตรี

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา