Open-Relay Server

Hallo,

ich habe gelesen, das Spam über sogenannte Open-Relay-Server geht, welche Mail ohne Authentifizierung annehmen und versenden.
Wo finde ich eine Liste solcher Server?
Keine Angst: Ich möchte wirklich keinen Spam verbreiten, aber einfach mal testen wie und wie einfach sowas geht.

Gruß,
CaipiMan

Nur mal zum testen… ach ja…

Such mal in Google nach SMTP Proxy.

Gruß - Achim

Keine Angst: Ich möchte wirklich keinen Spam verbreiten, aber
einfach mal testen wie und wie einfach sowas geht.

Was willst du da gross testen? Über einen offenen Relay zu mailen ist in keiner Weise irgend etwas anderes, als wenn du über deinen gewohnten SMTP-Server mailst.

Wesentlich interessanter ist es schon, ein geschlossenes Relay zu besuchen, und zu versuchen, dessen Relayschutz zu umgehen. Dann erhältst du nämlich, zumindest wenn du mit einem schlichten Telnet daran gehst, Fehlermeldungen, anhand derer du einiges über die Mechanismen von Relayschutz lernen kannst.

Sehr interessant ist auch der Relaytest von Paladincorp, http://www.paladincorp.com.au/unix/spam/spamlart/

Dieser Server macht insgesamt 66 verschiedene Tests auf ein von dir angegebenes Mailrelay und protokolliert sehr schön sowohl seine Angriffe als auch die Antworten des angegriffenen Relay.

Gruss,
Schorsch

ich habe gelesen, das Spam über sogenannte Open-Relay-Server
geht, welche Mail ohne Authentifizierung annehmen und
versenden.
Wo finde ich eine Liste solcher Server?

http://www.ordb.org/

Keine Angst: Ich möchte wirklich keinen Spam verbreiten,

Rhabarber-rhabarber…

aber
einfach mal testen wie und wie einfach sowas geht.

Dann bau’ Dir halt selber einen Mailserver hin.

Nein, stop. Laß es bleiben. Danke.

Hallo,

ich habe gelesen, das Spam über sogenannte Open-Relay-Server
geht, welche Mail ohne Authentifizierung annehmen und
versenden.

Hat mit Authentifizierung nix zu tun. Ein Mail-Relay ist ein Mailserver, der Mails von anderen, ihm bekannten Mailservern entgegennimmt und diese weiterleitet. Ein offener Relay-Server ist ein Mailserver, der so konfiguriert ist, dass er Mail von jedem beliebigen Mailserver entgegennimmt und diese weiterleitet, egal wie die Empfängeradresse lauten mag.

Mein Mailserver läuft auch ohne Authentifizierung, ist aber kein Relay und schon gar kein offenes.

Stefan

Open-Relay-Server

Hat mit Authentifizierung nix zu tun.

Da könnte man jetzt trefflich drüber streiten. Ein Relay, was nicht hinreichend authentifiziert ist offen, oder?

Se „und was ist ‚hinreichend‘?“ bastian

Hat mit Authentifizierung nix zu tun.

Da könnte man jetzt trefflich drüber streiten. Ein Relay, was
nicht hinreichend authentifiziert ist offen, oder?

Nein. Warum? Wofür bedarf es einer Authentifizierung? Relaying ist Standard der Nachrichtenübermittlung, ohne Relay keine Mail. Schade ist`s, dass Relays wegen Spammers tatsächlich kaum noch Bedeutung haben. RFC-konform sind offene Relays. Und Authentifizierung ggüber einem SMTP-Server ist wie Personal Firewall.

„Ein Relay, was nicht hinreichend authentifiziert ist, ist solange closed…“ Lass nicht dumm rumreden, it’s closed.
Authentifizierung ist Augenwischerei - keine höhere Sicherheit, aber mehr Müll auf der Leitung.

So long,
Schorsch

Hat mit Authentifizierung nix zu tun.

Da könnte man jetzt trefflich drüber streiten. Ein Relay, was
nicht hinreichend authentifiziert ist offen, oder?

Nein. Warum?

Weil es jeder benutzen kann, damit ist es offen (für jedermann).

Wofür bedarf es einer Authentifizierung?

Um unbefugte Benutzung zu verhindern. Ich möchte nicht, daß jeder X-Beliebige meinen Server nutzt, um seine Mail zu verschicken, selbst wenn die Mail legitim und kein Spam wäre…

Ich finde es legitim, wenn ich mir aussuchen kann, wer meine Ressoucen nutzt…

Relaying
ist Standard der Nachrichtenübermittlung,

Ist… war?

ohne Relay keine
Mail.

Das trifft im Allgemeinen zu, aber „offenes“ Relaying ist eben nicht standard sondern es findet berechtigterweise eine Authentifizierung statt (ob sie nun auf IP-Basis oder mit Useranme/Passwort geschieht, sei hier ersteinmal gleich…)

Daß der annehmende Mailserver (der einen MX-Eintrag hat) für seine eigenen Domains kein PW verlangen darf ist klar…

Schade ist`s, dass Relays wegen Spammers tatsächlich
kaum noch Bedeutung haben.

Ja, früher war das Internet gut, heute ist es groß, anonym, clueless und böse.

RFC-konform sind offene Relays.

Ja, aber sie nerven trotzdem.

Und
Authentifizierung ggüber einem SMTP-Server ist wie Personal
Firewall.

Bitte? Mittels Autehntifizierung stelle ich sicher, daß ich nachvollziehen kann, welcher User Mail verschickt und einen Ansprechpartner habe, ihn zu treten. Wenn jeder über irgendwelche Server verschickt, die irgendwo in der Welt stehen, kann ich den beteiligten Admin zwar ansprechen, der kann aber auch nur sagen „ich kann dem Kunden nichts – ich kenne den nichteinal. Und einen Vertrag haben wir auch nicht-“

„Ein Relay, was nicht hinreichend authentifiziert ist, ist
solange closed…“

Es ist keine Sicherheitslücke, aber offen (open) für jeden und damit mindestens eine Müll-Quelle. naja, man kann das acuch zum DoS ausbauen, dann haben wir auch schon sowas wie ein Sicherheitsproblem…

Lass nicht dumm rumreden, it’s closed.

Vermutlich haben wir andere Vorstellungen von der Wort „closed“. So gesehen habe ich auch ein Open Relay (Open-Source…). Die „allgemeine“ Bedeutung eines „open relays“ dürfte aber eher der von mir gemeinten Definition entsprechen…

Authentifizierung ist Augenwischerei - keine höhere
Sicherheit, aber mehr Müll auf der Leitung.

Mit Müll kann man auch Sicherheitsprobleme Verursachen: Stichwort DoS…

Sebastian

http://www.paladincorp.com.au/unix/spam/spamlart/

Dieser Server macht insgesamt 66 verschiedene Tests auf ein
von dir angegebenes Mailrelay und protokolliert sehr schön
sowohl seine Angriffe

Angriffe?

als auch die Antworten des angegriffenen
Relay.

Abgesehen davon, daß das Ding hier hängen bleibt:

,----=[http://www.paladincorp.com.au/cgi-bin/spamlart.cgi?DESTINATION=mail.socha.net]=---
|
|
| rcpt to: 
| 250 ok
| \*\* FAILURE / Potentital Vulnerability \*\*
| 
| rcpt to: 
| 250 ok
| \*\* FAILURE / Potentital Vulnerability \*\*
| 
| rcpt to: 
| 250 ok
| \*\* FAILURE / Potentital Vulnerability \*\*
`----

Das ist kein wirklich cleverer Test…

Se „http://homepages.tesco.net/~J.deBoynePollard/FGA/map…“ bastian

1 „Gefällt mir“

Vermutlich haben wir andere Vorstellungen von der Wort
„closed“.

Nö. Wir haben bloss andere Vorstellungen vom Wort „Authentifizierung“.

(ob sie nun auf IP-Basis oder mit Useranme/Passwort geschieht,
sei hier ersteinmal gleich…)

Die Authentifizierung auf IP-Basis hab ich einfach als selbstverständlich angenommen.

Ich bitte dies zu entschuldigen, hier war ich reichlich nebst der Kapp.

Zerknirscht,
Schorsch

Was willst du da gross testen? Über einen offenen Relay zu
mailen ist in keiner Weise irgend etwas anderes, als wenn du
über deinen gewohnten SMTP-Server mailst.

Ich würde gerne mal die Absender-Adresse der Mail manipulieren.
Ist bestimmt ein Riesenspaß, Mails von George W. Bush oder Gerhard Schröder an Bekannte zu schicken… :smile:))

Hat mit Authentifizierung nix zu tun.

Da könnte man jetzt trefflich drüber streiten.

Eigentlich müsste man nur mal definieren, was unter Authentifizierung zu verstehen ist. Ich habe es im Userkontext gesehen, also Username/Password. Klar, man könnte auch eine Authentifizierung im Maschinenkontext sehen (Mac-Adresse, Schlüssel) oder im Netzkontext (Ip-Adresse, VPN).

Am besten drücken wir uns in Zukunft klarer aus - das Wort Authentifizierung umschreibt schlichtweg alle möglichen Methoden.

Ein Relay, was nicht hinreichend authentifiziert ist
offen, oder?

Hmmm, ein offenes Relay ist IMHO ein Relay, das gar nicht authentifiziert (wobei ich jetzt die Autentifizierung sowohl im User-, Maschinen- und Netzkontext meine).

Stefan

Was willst du da gross testen? Über einen offenen Relay zu
mailen ist in keiner Weise irgend etwas anderes, als wenn du
über deinen gewohnten SMTP-Server mailst.

Ich würde gerne mal die Absender-Adresse der Mail
manipulieren.

Ja und?

Ist bestimmt ein Riesenspaß, Mails von George W. Bush oder
Gerhard Schröder an Bekannte zu schicken… :smile:))

Mir persönlich würde Mundbluten nicht wirklich Spaß machen, aber Geschmäcker sind ja verschieden.

Tu` nur, was Du nicht lassen kannst (und ein "offenes Relay braucht man nichteinmal…)

Sebastian

Hat mit Authentifizierung nix zu tun.

Da könnte man jetzt trefflich drüber streiten.

Eigentlich müsste man nur mal definieren, was unter
Authentifizierung zu verstehen ist. Ich habe es im Userkontext
gesehen, also Username/Password. Klar, man könnte auch eine
Authentifizierung im Maschinenkontext sehen (Mac-Adresse,
Schlüssel) oder im Netzkontext (Ip-Adresse, VPN).

Am besten drücken wir uns in Zukunft klarer aus - das Wort
Authentifizierung umschreibt schlichtweg alle möglichen
Methoden.

Authentifizierung ist, – verweinfacht gesagt – wenn der Serverbetreiber weiß, wer es war und wen er treten kann…

Ein Relay, was nicht hinreichend authentifiziert ist
offen, oder?

Hmmm, ein offenes Relay ist IMHO ein Relay, das gar
nicht
authentifiziert

Naja, wenn Der Mailserver SMTP-Auth verlangt, Unsername und Paßwort aud der Homepage stehen würde ich sagen, die Authentifizierung ist nicht hinreichend. Gemäß meiner obigen Definition wäre es nichteinmal eine, obwohl es SMTP-AUTH hieße…

Sebastian