我注意到可以telnet
进入我拥有的邮件服务器并向其他客户端发送欺骗性消息。这仅适用于邮件服务器所关注的域;我无法为其他域执行此操作。
例如; 可以说我拥有example.com
。如果我telnet example.com 25
可以在没有身份验证的情况下成功地向另一个用户发送消息:
HELO local
MAIL FROM: someuser@example.com
RCPT TO: someuser@example.com
DATA
SUBJECT: Whatever this is spam
Spam spam spam
.
Run Code Online (Sandbox Code Playgroud)
我认为这是一个大问题;我如何确保这一点?
如果您远程登录的邮件服务器是您在RCPT TO:
地址中指定的域的权威服务器(上例中的 example.com),则可能无需担心。这只是意味着您的邮件服务器正在接受您为其设置的域中的地址的邮件。正如@joeqwerty 指出的,这就是 SMTP 的工作方式。尝试使用不受此邮件服务器管理的域中的电子邮件地址。
但是,如果这是一个不同的域,则意味着您的服务器正在中继,这可能是一件坏事。我说“可能”是因为还有其他一些事情需要检查。
SMTP 服务器决定是否以多种方式转发电子邮件。通常他们会接受所有发往该服务器的邮件(如上所述)。在此之后,他们可能会根据其设置方式执行以下操作之一: 1. 中继来自指定 IP 地址/范围的所有电子邮件。这对于 ISP 来说很常见,因此他们只中继来自自己客户的电子邮件。他们有时(无论如何在日本)也会通过客户的发件人地址进行过滤,以验证客户仅使用 ISP 域内的地址。
POP 在 SMTP 之前。基本上,它监视需要密码的 POP 登录(与 SMTP 不同)。如果登录成功,它会认为该 IP 地址的用户可能也被授权发送邮件,并在设定的时间段内中继所有 SMTP 消息。POP 在 SMTP 之前
ESMTP 的 SMTP-AUTH 机制。这是一个扩展,允许您在发送邮件时输入授权凭据。
还有其他的,也有许多不同的反垃圾邮件过滤器,它们可以在发送过程的不同阶段(在 SMTP 对话中、排队之前、发送之前等)运行,这也可能使水变得浑浊。我认为这涵盖了主要内容。
在你的情况下,如果
那么您可能遇到了问题,应该研究如何限制邮件服务器的中继。但是,这些设置是特定于服务器的,因此无论您使用的是哪一种,您都必须检查文档。
归档时间: |
|
查看次数: |
3696 次 |
最近记录: |