Dejme tomu, že někdo má (odesílací)SMTP server za NATem (s zelenou na portu25), kde je víc uživatelů. A útočník bude chtít odeslat falešný mail jménem/adresou toho, kdo má regulerní SMTP server tam, tudíž SPF projde. Jedna z "ochran" (o tom prosím nediskutovat,je to v uvozovkách) ostatních příchozích SMTP serverů je, že samozřejmě kontrolují EHLO nazevodesilatele.com, jestli se resolvuje na danou IP odesilatele (v tomto případě IP sdílenou více uživateli, z nichž jeden je regulerní vlastník mailové domény/odesilatel a druhý útočník) . Tím pádem odesilatel má i logicky pro příchozí poštu jiný MX smtp server. A vlastně není jak zjistit z jaké konkrétní domény (smí) odesíla(t) maily. (z IP ano, přece SPF)
Může útočník nějak zjistit/uhádnout, jakým FQDN se regulerní odesílatel hlásí při odesílání pošty?
Moje doměnka je, že není takový způsob. (ledaže by si útočník nechal poslat poštu, ale to vylučuji, nebo by od někoho jiného získal hlavičky mailu) S vyjímkou různých služeb "DNS inteligence", "Passive DNS" - které "shromažďují (i historická" DNS data, jde o veřejné listy, kam útočník může nahlídnout a může zkoušet resolvovat až se/možná trefí/. Jak v praxi tohle je průchozí cesta nebo jde jen o teoretickou možnost?
(za předpokladu, že ví jakou doménu chce fejknout a taky že regulerni odesilatel nemá triviálně uhádnuté FQDN jako {smpt-out,mail,posta,mail}.domena.cz). odesílajícho serveru zdůrazňuji. MX je jiný.
Útočník nemá přístup k infrastruktuře ISP, nemůže odposlouchávat na portu. PTR záznam IP adresy taky nic neřeší, protože ta je třeba 82-2-2-4.cust.....provi...cz
Neřeším, že další ochrany pravděpodobně (ale třeba taky ne) takového útočníka nejspíš utnou.