IP adresy Gmailu jsou na blacklistu SORBS DNSBL

Admyn SMTP serverů

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #45 kdy: 11. 02. 2017, 09:42:07 »
Jen doplním že sorbs opravdu ty přeposlané emaily umí odchytit a označit

Víte co je SORBS? Je to databáze IP adres poskytovaná přes DNS. Jak může databáze IP adres „odchytit a označit e-maily“? Tváříte se jako expert, tak snad dokážete takhle jednoduchou otázku zodpovědět.

Co je to SORBS si může kdokoliv nastudovat na http://www.sorbs.net kde je jasně vidět že to zdaleka není jen databáze, ale hlavně projekt který tu databázi plní a dělá to přesně tak jak píše foldy. Databáze IP adres SMTP serverů které rozesílají spam je pouze výstupem tohoto projektu. Jirsák se jako již tradičně projevuje jako člověk který se vyjadřuje k věcem kterým vůbec nerozumí.


Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #46 kdy: 11. 02. 2017, 09:47:55 »
Nepíši články, nemusím tudíž být expert na vyjmenovaná slova
Nikdo po vás nechce, abyste byl expert na vyjmenovaná slova. Vyjmenovaná slova nejsou žádná expertní látka, kterou by se učili novináři na vysoké. Je to látka třetího ročníku základní školy. Navíc vám ta špatně napsaná slova prohlížeč podtrhuje červenou vlnkovanou čárou. Já bych tu gramatiku normálně přešel, jenže ve vašem případě je obsahová stránka textu ještě lajdáčtější než jeho formální stránka. Ve výsledku vůbec není jasné, co se vlastně snažíte napsat, a to, co jste napsal, nedává žádný smysl (respektive všechny možné varianty toho, co by to mohlo znamenat, jsou v rozporu s realitou).

vy jste začal napadat můj text první a vaše komentáře neměli konstruktivní smysl, proto z toho vzniklo to co vzniklo.
Nikoli. To, co vzniklo, vzniklo tím, že píšete lajdácké a zmatené texty, a snažíte se to zamaskovat vystupováním, jako byste byl nějaký expert. Přitom nedokážete popsat ani tak banální věc, jako že například „útočník napadl webový server např. e-shopu, získal databázi přihlašovacích údajů včetně e-mailů a hesel v otevřeném tvaru, a webový server ovládá i nadále a má možnost vkládat na jeho webové stránky svůj vlastní kód“.

A je externí napadený účet u providera
Předpokládám, že to souvětí má být rozdělené takhle, chybí vám tam čárka.

O jakého providera a jaký napadený účet se jedná? Je to e-shop a uživatelský účet na e-shopu? Je to webmail a účet u něj? Je „provider“ zaměstnavatel a napadený účet je firemní účet zaměstnance (typicky z Active Directory), který umožňuje přihlášení na firemní počítače, k firemnímu souborovému serveru, k firemnímu poštovnímu serveru?

B je neinfikovaný účet s oménou používající sorbs
Předpokládám,že jste myslel „doménou“ a „SORBS“. SORBS je databáze IP adres, blacklist. „Doména“ je (v této diskusi) název zapsaný v DNS, případně celá hierarchie (DNS zóna).  „Doména používající SORBS“ je nesmysl, to slovní spojení nemá žádný význam. SORBS nejčastěji využívá nějaký server, obvykle SMTP server.

A pošle poté B url link s odkazem na exploit specificky pro jeho MUA, který je nahrán u A na webu.
„URL link s odkazem“ asi mělo znamenat „URL“. Že by byl exploit schován v URL s protokolem mailto je hodně nepravděpodobné, asi to bude spíš URL s protokolem http nebo https. MUA je poštovní klient. Pokud nejde o webmail, ke kterému se přistupuje přes webový prohlížeč, ale o nějakého samostatného klienta (MS Outlook, Mozilla Thunderbird apod.), neotvírá ten klient odkazy protokolu http nebo https neotvírá, používá k tomu webový prohlížeč. Onen exploit tedy musí být zaměřen na používaný webový prohlížeč, nikoli na poštovního klienta. Z analýzy komunikace s MUA ale útočník obvykle nepozná, jaký webový prohlížeč používá dotyčný uživatel. Naopak to obvykle pozná při prvním požadavku na webový server, protože prohlížeč se sám identifikuje. Mimochodem, ke zjištění, že uživatel B používá webmail, není potřeba žádný sofistikovaný útok – obvykle stačí podívat se na doménu, a pokud je tam třeba gmail.com nebo seznam.cz, je dost pravděpodobné, že dotyčný používá webmail.

Takže ve výsledku by celý ten útok na B vypadal tak, že by útočník poslal uživateli B e-mail s odkazem na stránku s exploitem. Pokud vás překvapuje, že v popisu toho útoku nikde nevidíte uživatelský účet A, je to správně, protože ten je ve vašem popisu útoku zcela zbytečný.

Pak již probíhá napadení infrastruktury firmy B a vlastní útok buď s podvrženou fakturou apod.
Pro provedení útoku s podvrženou fakturou není vůbec nutné napadat infrastrukturu firmy B, prostě stačí uživateli B poslat e-mail s podvrženou fakturou. Celé to závisí jenom na tom, zda jsou faktury elektronicky podepisovány a uživatel B podpis ověřuje. Pokud nejsou, opět stačí jen poslat e-mail uživateli B, není k tomu potřeba ani napadený účet A ani napadená infrastruktura firmy B.

Pokud jde o IP blokaci email B nepřijde
Nepřijde mu e-mail s pravou fakturou od pravého A. Místo toho mu přijde e-mail poslaný útočníkem z jiné IP adresy s falešnou fakturou. Díky zablokování toho pravého e-mailu přijde B jenom jedna faktura a ne dvě, což by samozřejmě vyvolalo podezření. Gratuluju, právě jste svou blokací významně přispěl k úspěchu útočníka.

desilatel A je notifikován o problému
Klidně je možné, že e-mail od A k B byl doručován přes několik serverů, na některém serveru se nepodařilo ověřit identitu odesílatele, takže zprávu o nedoručení nebude doručovat zpět, protože se s největší pravděpodobností jedná jen o reakci na spam, tedy falešnou zprávu o nedoručení. A i kdyby se e-mail o nedoručení dostal až ke schránce A, tu přece ovládá útočník, takže pro něj není žádný problém tu zprávu o nedoručení smazat. „A“ tedy o žádném problému notifikován není.

A ta finta speciálně se sorbsem, který jako jeden z mála sleduje i tuto síť útočníků je odhalí dřív
Myslel jste: „A ta finta speciálně se SORBSem, který jako jeden z mála sleduje i tuto síť útočníků, je odhalí dřív“? O jakou „tuto síť útočníků“ se jedná? O ničem takovém jste doteď nepsal. Jak SORBS „tuto síť útočníků“ sleduje?

zalistuje smtp na blacklist než přijde email s exploitem od A k B.
Na blacklistu bude server, přes který odesílá uživatel A. Útočník ovšem bude e-mail posílat přes úplně jiný server, takže ten e-mail s exploitem blacklist nezastaví.

Ohledně vaší námitky jak může databáze ip adres odchytit a označit emaily : Ta úvaha je špatná
Ano, ta úvaha je špatná, konečně se v něčem shodneme. Bohužel je to vaše úvaha, já jsem to, že „SORBS odchytí a označí e-maily“ pouze citoval z vašeho komentáře.

Nemůžu bohužel prozradit více.
K nějakému prozrazování jsme se ani zdaleka nedostali. Zatím pořád řešíme jenom to, aby vaše vyjádření byla v souladu s tím, co je SORBS, co a jak používá blacklist IP adres, co je to doména, jak funguje doručování e-mailů, jestli se webové stránky otevírají ve webovém prohlížeči nebo v poštovním klientovi a další úplně základní věci.

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #47 kdy: 11. 02. 2017, 09:56:32 »
Co je to SORBS si může kdokoliv nastudovat na http://www.sorbs.net kde je jasně vidět že to zdaleka není jen databáze, ale hlavně projekt který tu databázi plní a dělá to přesně tak jak píše foldy. Databáze IP adres SMTP serverů které rozesílají spam je pouze výstupem tohoto projektu. Jirsák se jako již tradičně projevuje jako člověk který se vyjadřuje k věcem kterým vůbec nerozumí.
Takže co je pro administrátora SMTP serveru SORBS, jakou službu nebo výstup mu může SORBS poskytnout? Ano, správně, databázi IP adres, nic jiného. Umí SORBS pro správce SMTP serveru „odchytit a označit přeposlané e-maily“, jak psal Foldy? Neumí. Psal někde Foldy o tom, jak SORBS plní databázi IP adres? Nepsal, psal jenom o tom, jak je to hrozně tajné know-how. Místo ad hominem jste měl napsat jeden jediný výstup ze SORBS jiný než je databáze IP adres. Takhle to vypadá, že žádný argument na podporu svého tvrzení nemáte.

foldy

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #48 kdy: 11. 02. 2017, 10:46:16 »
Nemůžu bohužel prozradit více.
K nějakému prozrazování jsme se ani zdaleka nedostali. Zatím pořád řešíme jenom to, aby vaše vyjádření byla v souladu s tím, co je SORBS, co a jak používá blacklist IP adres, co je to doména, jak funguje doručování e-mailů, jestli se webové stránky otevírají ve webovém prohlížeči nebo v poštovním klientovi a další úplně základní věci.

Hele jestli jsi po mém vysvětlení s A a B nic nepochopil, pak už nemá cenu utrácet za tebe energii. V tvé verzi je totiž útočník evidentně totální trotl a widlař a naprosto nechápe SPF s DKIM a tak pošle falešnou fakturu třeba z domu po vypití elixíru štěstí se mu podaří podvrhnout IP, packety kouzelně projdou až do sítě B a privátní DKIM klíč ? Ten si předce odhadne z rozsypaného rohlíku u snídaně. Říkám pokračuj jak umíš v  tom co děláš. Třeba s tím někam dojdeš.

Lol Phirae

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #49 kdy: 11. 02. 2017, 11:36:52 »
Ježíšmarjá, to snad není možný, tohle. Ty vole, podle SPF bude filtrovat maily jen naprostej dement, protože jedinej, kdo  SPF používá, jsou spammeři. Pro filtrování, natož odmítání emailů to je absolutně nepoužitelné, krom toho je ta věc rozbitá by design, protože přeposílání mailů. To sice vůbec nevadí spammerům, ale zato normálním uživatelům ano. SPF se dá použít asi jako desátý pomocný kritérium, pokud ho budu párovat s konkrétníma doménama, o nichž skutečně vím na 130%, že odnikud jinud legitimní maily z té domény nechodí. Na takovej voser se můžu víš co asi tak.

Ale především vůbec nevím, proč by se někdo obtěžoval s podvrhováním nějaké domény, když to je naprosto k ničemu, protože typický poštovní klient MS Utlouk adresátori zobrazí přesně to, co si napíšu do From:

P.S. Pochopitelně, když blbec tvého kalibru masově zahazuje legitimní poštu a před uživatelema se ještě navrch tváří jako agent 007, tak je celá tahle debata zbytečná, ale normálně lidi mají email k tomu, aby mohli komunikovat, ne, aby jim ty zprávy vymaštěný pseudosprávce hrající si na agenta zahazoval.


Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #50 kdy: 11. 02. 2017, 11:41:36 »
Hele jestli jsi po mém vysvětlení s A a B nic nepochopil, pak už nemá cenu utrácet za tebe energii.
Po vašem vysvětlení jsem nepochopil nic nového – že moc nevíte, o čem píšete, jsem pochopil už z vašich prvních příspěvků.

Ptal jsem se na dost konkrétní dotazy, a ne poprvé, a vy jste na ně ani jednou neodpověděl. Místo toho se pokaždé začnete vymlouvat.

Proč jednoduše nenapíšete, jaký typ služby poskytuje ten provider uživatele A? Proč nepřiznáte, že „doména používající SORBS“ je nesmysl a nenapíšete, která strana a jak tedy ve vašem příkladu SORBS používá?

V tvé verzi je totiž útočník evidentně totální trotl a widlař a naprosto nechápe SPF s DKIM a tak pošle falešnou fakturu třeba z domu po vypití elixíru štěstí se mu podaří podvrhnout IP, packety kouzelně projdou až do sítě B a privátní DKIM klíč ? Ten si předce odhadne z rozsypaného rohlíku u snídaně.
O SPF a DKIM nebyla ve vašem příkladu řeč. Navíc SPF i DKIM ověřují jen identitu odesílajícího serveru, ne konkrétního uživatele. Pokud B proplácí fakturu, kterou vystavil vrátný ve firmě A, bude mít problém tak jako tak. A je zbytečné, aby se útočník pachtil se síťovým útokem na firmu A, když může jednoduše k odeslání té faktury přimět toho vrátného.

foldy

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #51 kdy: 11. 02. 2017, 11:48:59 »
A pošle poté B url link s odkazem na exploit specificky pro jeho MUA, který je nahrán u A na webu.
„URL link s odkazem“ asi mělo znamenat „URL“. Že by byl exploit schován v URL s protokolem mailto je hodně nepravděpodobné, asi to bude spíš URL s protokolem http nebo https. MUA je poštovní klient. Pokud nejde o webmail, ke kterému se přistupuje přes webový prohlížeč, ale o nějakého samostatného klienta (MS Outlook, Mozilla Thunderbird apod.), neotvírá ten klient odkazy protokolu http nebo https neotvírá, používá k tomu webový prohlížeč. Onen exploit tedy musí být zaměřen na používaný webový prohlížeč, nikoli na poštovního klienta. Z analýzy komunikace s MUA ale útočník obvykle nepozná, jaký webový prohlížeč používá dotyčný uživatel. Naopak to obvykle pozná při prvním požadavku na webový server, protože prohlížeč se sám identifikuje. Mimochodem, ke zjištění, že uživatel B používá webmail, není potřeba žádný sofistikovaný útok – obvykle stačí podívat se na doménu, a pokud je tam třeba gmail.com nebo seznam.cz, je dost pravděpodobné, že dotyčný používá webmail.

Takže ve výsledku by celý ten útok na B vypadal tak, že by útočník poslal uživateli B e-mail s odkazem na stránku s exploitem. Pokud vás překvapuje, že v popisu toho útoku nikde nevidíte uživatelský účet A, je to správně, protože ten je ve vašem popisu útoku zcela zbytečný.
Hele no vidíš, já si si myslel že ty budeš chytrej a znalej a přijdeš si na to sám. Jestlipak jsi si četl a snažil se pochopit co jsem ti napsal. Pročpak bych ti jinak psal že je potřeba nahrát obsah na web infikovaného odesílatele A hm ? Já chápu že tvoje verze útočníka ( už víme že je to widlař a totální trotl, který vypil elixír štěstí)  se bude snažit psát nějaké exploity do prohlížeče. No a rozdíl mezí tvou verzí omezeného útočníka a úspešným útokem je v detailu, který jsi naprosto ignoroval a je potřeba k úspěšné kompromitaci MUA potřeba. Schválně jestli na něj přijdeš sám, jaký je v tom rozdíl,napovídat nebudu.

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #52 kdy: 11. 02. 2017, 12:13:34 »
Hele no vidíš, já si si myslel že ty budeš chytrej a znalej a přijdeš si na to sám.
Zase jen výmluvy. Když vám píšu, že píšete vágně a váš text je ve výsledku nesmyslný, není řešením, že budete dál psát vágně a doufat, že si něco domyslím – řešením je jedině začít psát přesně.

Jestlipak jsi si četl a snažil se pochopit co jsem ti napsal.
Samozřejmě, že jsem to četl a snažil se to pochopit. Vyšlo mi z toho, že moc netušíte, o čem je řeč, tak se snažíte alespoň fabulovat. Chtěl jsem vám ještě dát šanci, abyste předvedl, že jenom neobratně píšete, ale věci rozumíte. Proto jsem se zeptal na konkrétní věci. Odpovědi jsem se nedočkal.

Pročpak bych ti jinak psal že je potřeba nahrát obsah na web infikovaného odesílatele A hm ?
Protože jste si to vymyslel, hm? Zatím jste ani nedokázal napsat, kdo je to vlastně ten A a jaké služby mu poskytuje jeho provider. Když A odesílá faktury, je to asi účetní nějaké firmy. Provider té účetní – no dobře, asi jste tím myslel firemní IT. Napadením účtu účetní získá útočník zároveň možnost upravovat web – aha, takže účetní dělá zároveň na půl úvazku webmastera. Máte to fakt dobře promyšlené.

Já chápu že tvoje verze útočníka se bude snažit psát nějaké exploity do prohlížeče.
To vychází z vašeho tvrzení „pošle url link s odkazem na exploit“. Takže jste asi nemyslel exploit na webový prohlížeč. OK, takže útočník „pošle URL link s odkazem na exploit“, přičemž to URL se nebude otvírat ve webovém prohlížeči. V jakém programu se tedy to URL otevře? A když se to URL nebude otvírat ve webovém prohlížeči, k čemu je tedy dobré nahrávat exploit na webový server?

No a rozdíl mezí tvou verzí omezeného útočníka a úspešným útokem je v detailu, který jsi naprosto ignoroval a je potřeba k úspěšné kompromitaci MUA potřeba.
Ve vašem příkladu už útočník (neřešme jak) získal možnost posílat jménem uživatele A e-maily a přenastavit mu poštovní filtry. Co by získal ještě větší kompromitací MUA?

Schválně jestli na něj přijdeš sám, jaký je v tom rozdíl,napovídat nebudu.
Zase další úhybné manévry. Co kdybyste místo vymýšlení chytaček odpověděl na ty otázky, které jsem vám napsal já? Už se jich sešla celá řada a vy jste neodpověděl ani na jednu. Jestlipak jste ty otázky četl a pochopil, na co se v nich ptám.

foldy

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #53 kdy: 11. 02. 2017, 12:22:51 »
Ježíšmarjá, to snad není možný, tohle. Ty vole, podle SPF bude filtrovat maily jen naprostej dement, protože jedinej, kdo  SPF používá, jsou spammeři. Pro filtrování, natož odmítání emailů to je absolutně nepoužitelné, krom toho je ta věc rozbitá by design, protože přeposílání mailů. To sice vůbec nevadí spammerům, ale zato normálním uživatelům ano. SPF se dá použít asi jako desátý pomocný kritérium, pokud ho budu párovat s konkrétníma doménama, o nichž skutečně vím na 130%, že odnikud jinud legitimní maily z té domény nechodí. Na takovej voser se můžu víš co asi tak.

Ale především vůbec nevím, proč by se někdo obtěžoval s podvrhováním nějaké domény, když to je naprosto k ničemu, protože typický poštovní klient MS Utlouk adresátori zobrazí přesně to, co si napíšu do From:

P.S. Pochopitelně, když blbec tvého kalibru masově zahazuje legitimní poštu a před uživatelema se ještě navrch tváří jako agent 007, tak je celá tahle debata zbytečná, ale normálně lidi mají email k tomu, aby mohli komunikovat, ne, aby jim ty zprávy vymaštěný pseudosprávce hrající si na agenta zahazoval.
:D:D No tak předně tam máš problém s tím přeposíláním, který neexistuje :) Ze schránky obsahující SPF samozdřejmě email přepošleš protože zdrojový server je té schránky že ano... navíc jestli víš jak funguje SPF a jak funguje FWD, tak by jsi měl vědět,že i email, který někam přepošleš a ten je dál FWD jinam, tak projde i do cílového mailboxu protože "výjimka ve FWD", měl by jsi si nejdřív přečíst RFC.
Nevím sice na co ti v útoku bude podvrhování From: , když chybí zbytek té podstaty aby se to povedlo ale nevadí. Samozdřejmě že se nebavíme o správě emailú nějakých uživatelů a zelinářů z těch těžko vytáhnete platby milionových faktur. Tohle to jsou vektory útoků na firmy (které jsou dostatečně velké na to aby mohly zaplatit velkou částku, případně byl útok jinak zpeněžitelný), ve firemní komunikaci, kdy musí komunikovat s těmito malými zelináři zvenku, ale navíc se musí chránit co nejefektivněji útokům zvenku. Tam jsou nároky na bezpečnost o dost jiné.
Jinak jako kolega taky nevíš jak se hackuje MUA a proč je k tomu potřeba web A. Takže chápu, že ti připadá podvrhování a napadení webu A jako zbytečné že ..

Lol Phirae

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #54 kdy: 11. 02. 2017, 12:31:43 »
Ano, vidím, že debatu bude nejlépe ukončit. S agentem s teplou vodou, který zjevně namemoroval s vypětím sil nějaké odborné termity, o kterých nemá ani tušení, co znamenají, je opravdu zbytečné se bavit. Problém, zdokumentovaný (neb jim nic nezbylo) a autory návrhu toho paskvilu (viz http://www.openspf.org/FAQ/Forwarding nebo http://www.openspf.org/Best_Practices/Forwarding) neexistuje. A "schránky obsahující SPF" to opravdu dorazily.

Čau, agente.

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #55 kdy: 11. 02. 2017, 12:51:31 »
navíc jestli víš jak funguje SPF a jak funguje FWD, tak by jsi měl vědět,že i email, který někam přepošleš a ten je dál FWD jinam, tak projde i do cílového mailboxu protože "výjimka ve FWD", měl by jsi si nejdřív přečíst RFC.
Zase jste nějak zapomněl napsat číslo RFC a také „jak funguje FWD“. Když předpokládáte, že všichni okolo jsou hlupáci, jenom vy jste expert, musíte být konkrétní. Ne jen nadhodit „přečíst RFC“, ale napsat přesně které RFC a které jeho ustanovení. Jinak si my hlupáci budeme myslet, že zase jen bohapustě plácáte.

Mimochodem, žádná „výjimka ve FWD“, asi myslíte výjimku při ověřování SPF při přeposílání, v žádném RFC definována není. Ona by totiž taková výjimka celé SPF pohřbila. Spammer by se jednoduše tvářil, že svůj e-mail přeposílá, a bylo by vymalováno.

Ale že jste to vy, já vám to vysvětlím. V e-mailové komunikaci se používají dva druhy adres. Jedna sada adres jsou ty, které jsou uvedené přímo v e-mailu, ty zobrazuje poštovní klient. A pak je druhá sada adres, která je uvedena jakoby na obálce dopravovaného e-mailu, a těmito adresami se řídí poštovní servery. A ty adresy na obálce nemusí být shodné s adresou v samotném e-mailu. Díky tomu může fungovat přesměrování – odesílatel pošle e-mail na adresu třeba foldy@example.com, ta adresa je uvedena v e-mailu i na obálce. Server obsluhující poštu pro doménu example.com e-mail přijme a rozhodne se přeposlat ho na adresu foldy@example.net. Adresa adresáta v e-mailu se nezmění, pořád je to foldy@example.com – ale v obálce použije jako adresu příjemce foldy@example.net, tudíž se e-mail doručí serveru obsluhujícímu doménu example.net.

SPF řeší naopak adresu odesílatele, ta je také uvedena dvakrát, v e-mailu i na obálce. Ta adresa odesílatele na obálce je určená pro případ, kdy se něco děje s doručením e-mailu (obvykle když není možné e-mail z nějakého důvodu doručit) – na adresu obálkového odesílatele se pak pošle zpráva o (dočasném nebo trvalém) problému s doručováním. Na obálce by tedy měl být jako odesílatel uveden ten, kdo je za daný e-mail zodpovědný. Kvůli jednoduchosti se tam při doručování běžných e-mailů dříve dával původní odesílatel. Což je špatně, protože při přeposlání zprávy se za doručení té přeposlané zprávy stává zodpovědný ten přeposílající server, a případné chyby mají být hlášeny tam. Běžně to takhle funguje v poštovních konferencích, kdy jsou chyby při doručování někomu z konference hlášeny správci konference, nikoli původnímu odesílateli. Při doručování běžných e-mailů to bohužel zatím není příliš obvyklé a spíš se do přeposlaného e-mailu pořád cpe původní odesílatel. V takovém případě nebude SPF souhlasit a přijímající server může přeposlaný e-mail odmítnout. Pokud přeposílající server správně uveden vlastní adresu v adrese obálkového odesílatele, SPF funguje správně (ověřuje se doména přeposílajícího serveru). Dokonce pro to přepisování adres v obálce existuje doporučení SRS (Sender Rewriting Scheme), které popisuje, jak obálkovou adresu přepsat tak, aby patřila do domény přeposílajícího serveru, ale aby z ní zároveň bylo možné odvodit předchozího odesílatele (bez vytváření nějaké databáze mapování).

Jenda

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #56 kdy: 11. 02. 2017, 14:53:01 »
A zase Jirsákův teoretický žvást! V praxi to mám ověřené přesně naopak - pokud ze serveru chodí méně mailů je mnohem méně náchylný na zařazení na reálné blacklisty. Pokud z něj mají povoleno odesílat maily pouze zodpovědní uživatelé tak ta pravděpodobnost dále klesá, v praxi limitně k nule pokud se navíc omezí počet povolených odeslaných mailů od každého uživatele denně (to kvůli případnému napadení jejich počítačů spamovacím malware).
Ha ha. Zrovna předevčírem jsem řešil, že se dostalo na blacklist celé Forpsi (tedy i můj server, který nikdy spam neodesílal), protože u nich prý bylo 17 spamujících strojů, a ten blacklist se rozhodl, že na základě toho bude blokovat celé /22.

Pak jsem zažil přidání na blacklist na základě toho, že vedle v /24 běží Tor exit (ačkoli exity mají zakázaný port 25 a spam tak posílat nemůžou!!!) a na základě toho, že moje adresa je „rezidentní“ (UPC poskytující připojení domácnostem) a tak se neočekává, že by z ní někdo posílal poštu a pravděpodobně to bude zavirovaný počítač.

Jenda

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #57 kdy: 11. 02. 2017, 15:33:05 »
...SPF...
Na tomhle mi nikdy nebylo jasné, proč si spammer, který se snaží zfalšovat adresu odesílatele, nemůže do obálkového odesílatele dát nějakou adresu, která mu projde, a do From: dát tu, co chce zfalšovat. 99,9 % uživatelů si toho nevšimne (obálková adresa se maximálně přilepí do nějaké hlavičky, a hlavičky skoro nikdo nečte) a spammer tím SPF obešel a SPF tak nepomohlo. Takže SPF mi pomůže proti „backscatteru“ (kdy chudákovi, jehož adresa byla zfalšována, začnou chodit stovky zpráv o nedoručení), ale před zfalšováním From: hlavičky ne.

foldy

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #58 kdy: 11. 02. 2017, 15:33:25 »
navíc jestli víš jak funguje SPF a jak funguje FWD, tak by jsi měl vědět,že i email, který někam přepošleš a ten je dál FWD jinam, tak projde i do cílového mailboxu protože "výjimka ve FWD", měl by jsi si nejdřív přečíst RFC.
Zase jste nějak zapomněl napsat číslo RFC a také „jak funguje FWD“. Když předpokládáte, že všichni okolo jsou hlupáci, jenom vy jste expert, musíte být konkrétní. Ne jen nadhodit „přečíst RFC“, ale napsat přesně které RFC a které jeho ustanovení. Jinak si my hlupáci budeme myslet, že zase jen bohapustě plácáte.

Mimochodem, žádná „výjimka ve FWD“, asi myslíte výjimku při ověřování SPF při přeposílání, v žádném RFC definována není. Ona by totiž taková výjimka celé SPF pohřbila. Spammer by se jednoduše tvářil, že svůj e-mail přeposílá, a bylo by vymalováno.

Ale že jste to vy, já vám to vysvětlím. V e-mailové komunikaci se používají dva druhy adres. Jedna sada adres jsou ty, které jsou uvedené přímo v e-mailu, ty zobrazuje poštovní klient. A pak je druhá sada adres, která je uvedena jakoby na obálce dopravovaného e-mailu, a těmito adresami se řídí poštovní servery. A ty adresy na obálce nemusí být shodné s adresou v samotném e-mailu. Díky tomu může fungovat přesměrování – odesílatel pošle e-mail na adresu třeba foldy@example.com, ta adresa je uvedena v e-mailu i na obálce. Server obsluhující poštu pro doménu example.com e-mail přijme a rozhodne se přeposlat ho na adresu foldy@example.net. Adresa adresáta v e-mailu se nezmění, pořád je to foldy@example.com – ale v obálce použije jako adresu příjemce foldy@example.net, tudíž se e-mail doručí serveru obsluhujícímu doménu example.net.

SPF řeší naopak adresu odesílatele, ta je také uvedena dvakrát, v e-mailu i na obálce. Ta adresa odesílatele na obálce je určená pro případ, kdy se něco děje s doručením e-mailu (obvykle když není možné e-mail z nějakého důvodu doručit) – na adresu obálkového odesílatele se pak pošle zpráva o (dočasném nebo trvalém) problému s doručováním. Na obálce by tedy měl být jako odesílatel uveden ten, kdo je za daný e-mail zodpovědný. Kvůli jednoduchosti se tam při doručování běžných e-mailů dříve dával původní odesílatel. Což je špatně, protože při přeposlání zprávy se za doručení té přeposlané zprávy stává zodpovědný ten přeposílající server, a případné chyby mají být hlášeny tam. Běžně to takhle funguje v poštovních konferencích, kdy jsou chyby při doručování někomu z konference hlášeny správci konference, nikoli původnímu odesílateli. Při doručování běžných e-mailů to bohužel zatím není příliš obvyklé a spíš se do přeposlaného e-mailu pořád cpe původní odesílatel. V takovém případě nebude SPF souhlasit a přijímající server může přeposlaný e-mail odmítnout. Pokud přeposílající server správně uveden vlastní adresu v adrese obálkového odesílatele, SPF funguje správně (ověřuje se doména přeposílajícího serveru). Dokonce pro to přepisování adres v obálce existuje doporučení SRS (Sender Rewriting Scheme), které popisuje, jak obálkovou adresu přepsat tak, aby patřila do domény přeposílajícího serveru, ale aby z ní zároveň bylo možné odvodit předchozího odesílatele (bez vytváření nějaké databáze mapování).

No vidíte že jste se konečně rozhoupal. Nemusíte mi to vysvětlovat já to znám. Takže už to jen dorazíme poslední sadou odpovědí a je to.

Re:IP adresy Gmailu jsou na blacklistu SORBS DNSBL
« Odpověď #59 kdy: 11. 02. 2017, 16:20:39 »
Na tomhle mi nikdy nebylo jasné, proč si spammer, který se snaží zfalšovat adresu odesílatele, nemůže do obálkového odesílatele dát nějakou adresu, která mu projde, a do From: dát tu, co chce zfalšovat. 99,9 % uživatelů si toho nevšimne (obálková adresa se maximálně přilepí do nějaké hlavičky, a hlavičky skoro nikdo nečte) a spammer tím SPF obešel a SPF tak nepomohlo. Takže SPF mi pomůže proti „backscatteru“ (kdy chudákovi, jehož adresa byla zfalšována, začnou chodit stovky zpráv o nedoručení), ale před zfalšováním From: hlavičky ne.
SPF (ani DKIM) nikdy nebylo navržené k tomu, aby pomohlo i těm, kteří ho nepoužívají. Obě technologie cílí na to, že je (nebo aspoň jednu z nich) budou používat všichni „hodní“. Když pak spammer nic z toho nepoužije, bude rovnou sprostý podezřelý. Bohužel se mezitím z doručování e-mailů stala taková džungle, že není šance, že by se tyhle technologie rychle prosadily, a je vůbec otázka, zda se stihnou prosadit dřív, než e-mail kvůli spamu zanikne. Zvlášť když jim „konkurují“ takové sofistikované metody boje proti spamu jako blacklisty typu SORBS, které umí použít každý pologramot.

Jinak SPF i DKIM předpokládá použití blacklistů domén – akorát nevím o tom, že by nějaký takový existoval. V tomto případě ale má blacklist domén význam, protože příslušný server se přihlásil k odpovědnosti za daný e-mail. DKIM je v tomto lepší, protože tam server e-mail skutečně podepisuje a jeho správce by tedy měl mít pod plnou kontrolou, co odesílá. Navíc je možné snadno důkaz předat třetí straně – blacklistu. V případě SPF je to pořád jen moje tvrzení, z jaké IP adresy ten e-mail přišel, což je zneužitelné.