Archief - De topics van lang geleden

<b>Providers moeten spammende abonnees afsluiten</b>

16-03-2004, 17:08 door Redactie, 36 reacties

Deze week maakte de Amerikaanse ISP Comcast bekend dat het abonnees had afgesloten, omdat hun PCs door spammers als relay werden gebruikt. De computers waren met virussen besmet en konden zo door de spammers misbruikt worden om ongewenste commerciele e-mail te versturen. Volgens verschillende filterbedrijven wordt 33% tot 66% van alle spam via besmette thuiscomputers verstuurd. Een onbegrijpelijke situatie, aangezien spam voor veel overlast zorgt. Onze stelling luidt dan ook: Providers moeten spammende abonnees afsluiten

Reacties (36)
16-03-2004, 18:00 door Anoniem
SMTP afsluiten lijkt me een goede en eenvoudig te implementeren
maatregel.
16-03-2004, 19:06 door Anoniem
Idd, en pas weer toestaan als de gebruiker een virusscanner aangeschaft
heeft. Veel n00bs hebben geeneens een virusscanner! Ik heb er zelfs twee :P
en ik check elke woensdag handmatig op vreemde register sleutels,
opstartbestanden etc.

Installeert de gebruiker geen virusscanner en gaat de spam later gewoon
door, dan m,oet de provider de gebruiker automatisch aanmelden bij de
antivirus dienst van de provider voor € 1,50 per maand. Moet hij maar niet
zo'n kneus zijn. Dient hij een klacht in, dan pas afmelden.

Dit klinkt allemaal hard, maar een afgemelde gebruiker verteld dit door aan
vrienden, wat hen angst inboezemt. Deze mensen kopen dan sneller een
vscanner.

grz michiel
16-03-2004, 19:18 door Anoniem
@Home heeft al tijden SMTP dichtgegooid voor haar abonnee's .. Niet echt
ideaal .. maar zeer begrijpelijk !
16-03-2004, 21:45 door Anoniem
Ik heb vaak bij Comcast geklaagd omdat bepaalde figuren steeds spam-
rommel naar mijn computer stuurde. Eindelijk is het dan zover. Nu
maar hopen dat ook andere ISP's dit gaan navolgen.
16-03-2004, 22:54 door Anoniem
"...en ik check elke woensdag handmatig op vreemde register
sleutels,
opstartbestanden etc..."

Duurt zeker een week?
16-03-2004, 23:20 door Anoniem
lol nee,
start>>uitvoeren>>msconfig, dan staan daar de meeste opstartbestanden,
dan nog services, en wat vreemde register veranderingen
17-03-2004, 00:35 door Anoniem
Nee, providers moeten de abonnees eerst de gelegenheid geven
het gat te dichten. Dat wil zeggen, dat als ze geinfecteerd
zijn, dat ze eerst hun PC schoonmaken. Dan geef je ze nog 6
weken incubatie tijd zeg maar, worden ze weer besmet, tja,
dan is het gewoon afsluiten.

M.a.w. ik vind wel dat providers hier hun initiatief mogen
tonen want het is ook hun imago en hun netwerk dat belast
wordt (XS4ALL jurisprudentie).

Ik heb geen idee hoe die spam-relays werken, bijvoorbeeld of
ze de SMTP uit Outlook vissen of dat ze gewoon port 25
misbruiken. Ik weet namelijk niet of port 25 nodig is om
bijvoorbeeld naar mail.chello.nl te sturen als je naar
buiten wilt mailen. Als port 25 niet nodig is, zou ik die
standaard uit zetten in de firewall zoals met elke port die
niet nodig is.
17-03-2004, 08:34 door Anoniem
Door Anoniem
Nee, providers moeten de abonnees eerst de gelegenheid geven
het gat te dichten. Dat wil zeggen, dat als ze geinfecteerd
zijn, dat ze eerst hun PC schoonmaken. Dan geef je ze nog 6
weken incubatie tijd zeg maar, worden ze weer besmet, tja,
dan is het gewoon afsluiten.

M.a.w. ik vind wel dat providers hier hun initiatief mogen
tonen want het is ook hun imago en hun netwerk dat belast
wordt (XS4ALL jurisprudentie).

Ik heb geen idee hoe die spam-relays werken, bijvoorbeeld of
ze de SMTP uit Outlook vissen of dat ze gewoon port 25
misbruiken. Ik weet namelijk niet of port 25 nodig is om
bijvoorbeeld naar mail.chello.nl te sturen als je naar
buiten wilt mailen. Als port 25 niet nodig is, zou ik die
standaard uit zetten in de firewall zoals met elke port die
niet nodig is.


6 weken incubatietijd lijkt me geen oplossing dan gaat het gewoon die 6
weken door, SMTP standaard helemaal dichtgooien op Internet evenmin (is
ook voor normaal gebruik noodzakelijk) maar bij geconstateerde problemen
SMTP direct afsluiten lijkt me een goede optie.

Volgens mij zijn we het er allemaal over eens dat er hier een taak voor de
providers ligt.
17-03-2004, 10:11 door Anoniem
Maar de providers zullen zichzelf wel weer niet verantwoordelijk voelen voor
wat de abonnee's met hun abonnement doen. Net als het kinderporno
verhaal. Alleen maar hun zakken vullen maar geen verantwoordelijkheid
dragen voor de consequenties van misbruik.
17-03-2004, 10:20 door Anoniem
Door Anoniem
Maar de providers zullen zichzelf wel weer niet verantwoordelijk voelen voor
wat de abonnee's met hun abonnement doen. Net als het kinderporno
verhaal. Alleen maar hun zakken vullen maar geen verantwoordelijkheid
dragen voor de consequenties van misbruik.

De aanpak van kinderporno lijkt me nou net geen zaak van de providers; dit
heeft te maken met het gebruik van het medium (de Internet infrastructuur),
niet met het medium zelf.

Bij spam gaat het om de aantasting van het medium zelf en de daaruit
voortkomende verminderde kwaliteit van de geleverde dienst.
17-03-2004, 10:59 door Anoniem
Ze zouden eens een grote hoevelheid honeypots moeten neerzetten, en dan
kijken wie de proxies gebruikt om te spammen. Spammen door een
gesloten proxy via een andere gebruiker is namelijk streng verboden. Het lijkt
me veel beter om de spammers te straffen dan de digibeten die niet wetenn
wat een vscanner is.
17-03-2004, 11:04 door Anoniem
Door Anoniem
Ze zouden eens een grote hoevelheid honeypots moeten neerzetten, en dan
kijken wie de proxies gebruikt om te spammen. Spammen door een
gesloten proxy via een andere gebruiker is namelijk streng verboden. Het lijkt
me veel beter om de spammers te straffen dan de digibeten die niet wetenn
wat een vscanner is.

De opsporing van deze vorm van criminaliteit schiet duidelijk tekort. Maarja,
het is dan ook geen sexy onderwerp om je mee bezig te houden als
cybercop.

Ik denk dat beide moet gebeuren; digibeten opvoeden (het is geen straf om
iemand tijdelijk van SMTP af te sluiten) en spammers vervolgen. Een taak
van providers en onze cybercops.

Misschien zou trouwens een honeypot een niet toegestane vorm van
uitlokking kunnen zijn maar ik vind het voorstel wel wat hebben.
17-03-2004, 12:40 door Anoniem
Door Anoniem
Ik heb geen idee hoe die spam-relays werken,
Eigenlijk heel simpel: als je bijvoorbeeld exchange server van microsoft hebt
geinstalleerd is dit al een open relay. Voor alle n00bs:

leer wat linux en installeer QMAIL met AUTH-SMTP ipv MS Exchange server.
Denk dat er dan heel wat open relay's weg zijn.
Eventueel kan je ook xmail draaien is namelijk ook voor windows
beschikbaar. Zorg wel dat je goede settings gebruikt om open relay te
voorkomen.

Uiteraard is een goede virus scanner altijd vereist.
17-03-2004, 15:56 door Anoniem
een andere vraag;
droppen spammers een complete smtpserver op een gehackte computer, of
een smtp-client die connect met de gevonden smtp op de computer

grz michiel
17-03-2004, 16:40 door [Account Verwijderd]
[Verwijderd]
17-03-2004, 22:29 door Anoniem
Onmiddellijk afsluiten, ook in het belang van de gebruiker - die de PC
wellicht ook gebruikt voor internet bankieren, en via een "veilig" VPN het
wachtwoord van z'n werk intikt. En niet alleen dozen afsluiten die
spammen, maar ook die IP-ranges portscannen en/of meewerken aan
DDoS attacks, en/of wormen/virussen staan te verspreiden. Het "Proof
of Concept" dat veel PC's en daarmee het hele Internet kwetsbaar is,
is allang geleverd. Meteen van het net halen die zooi!

Een groot probleem voor ISP's is dat afgesloten users zullen willen
weten hoe ze de zaak moeten fixen. In de praktijk betekent dat opnieuw
installeren, maar users hebben zelden een backup en willen het
schoolwerk van de kids niet kwijt. Backuppen na een crack is
natuurlijk niet verstandig (denk aan readme.exe files die her en der
kunnen opduiken, en waarvan de meesten de ".exe" extensie niet
zien). Effectief verwijderen van malware wordt steeds lastiger, ook
voor experts (en tools als AdAware), door "stealth" gedrag. Zie bijv.
http://www.sarc.com/avcenter/venc/data/backdoor.hackdefender.html
en http://www.securityfocus.com/news/2879 (beide Engels).

De spammer software, ook spam-proxie genaamd, kan vaak "naar
huis bellen" (naar de baas dus, om de opdracht op te halen, en met
bellen bedoel ik niet telefoneren) waardoor NAT firewalls (zoals veel
ADSL routers) geen protectie bieden. Personal firewalls worden
uitgeschakeld door dit soort malware, en de "heren" die deze dingen
schrijven zorgen er voor dat virusscanners er geen detectie voor
bieden, of schakelen de scanner geheel of deels (LiveUpdate) uit.

Ik vermoed dat dit naar huis bellen veelal via http (of https) gebeurt
om geen argwaan bij de ISP te wekken. Het zou me niet verbazen als
DNS MX queries ook via die route lopen, om dezelfde reden. Mogelijk
loopt het pad via meerdere stages (gehackte PC's). De randomization
van spams, o.a. om DCC te passeren, zal wel weer op de backdoored
PC plaatsvinden.

De software bevat een "SMTP engine" vergelijkbaar met die in wormen.
Bedoeld wordt een SMTP client, software die uitsluitend e-mail kan
verzenden. Er is geen sprake van een SMTP server (er wordt dus niet
op poort 25 geluisterd). Spam wordt meestal direct op de mailserver
van de ontvanger aangeboden (soms opzettelijk op een backup-MX).
Vaak voegen spam-proxies 1 of meer vervalste Received: header-
regels toe waardoor het om een relay lijkt te gaan, en een niet
betrokken IP-adres de schuld kan krijgen; gelukkig trapt Spamcop
hier zelden in.

Het is dus goed als ISP's uitgaand email verkeer (met target port
25/tcp) blokkeren voor gewone gebruikers (voor bedrijven met ADSL
kunnen uitzonderingen worden gemaakt). Spam-filters, virusscanners
en rate-limiting software op die centrale ISP mail-relays kunnen de
schade enorm beperken en natuurlijk alarm slaan.

Een probleem hierbij: medewerking van blacklist maintainers is vereist
omdat alle uitgaande email van een ISP via een zeer beperkt aantal
servers wordt verzonden. Er zullen incidenten plaatsvinden, die er
NIET toe mogen leiden dat deze zware servers op blacklists belanden,
zoals al geruime tijd het geval is met een van de centrale MTA's van
de TU Delft. Voor een toelichting (Engelstalig) zie:
http://www.dshield.org/pipermail/list/2004-January/029162.php
De reply daarop is van Matthew Sullivan, de maintainer van SORBS.

Erik van Straten
17-03-2004, 22:49 door Anoniem
De oplossing van Erik lijkt me te complex met verstrekkende gevolgen en
omvat teveel oplossingen in de techniek.

Laten we eenvoudig beginnen:

1) Bij constatering van spam op een aansluiting SMTP afsluiten.

2) Aangifte doen.

3) Gebruikers opvoeden.
17-03-2004, 23:15 door Anoniem
Door Anoniem
Door Anoniem
Ik heb geen idee hoe die spam-relays werken,
Eigenlijk heel simpel: als je bijvoorbeeld exchange server
van microsoft hebt
geinstalleerd is dit al een open relay. Voor alle n00bs:

leer wat linux en installeer QMAIL met AUTH-SMTP ipv MS
Exchange server.
Denk dat er dan heel wat open relay's weg zijn.
Eventueel kan je ook xmail draaien is namelijk ook voor windows
beschikbaar. Zorg wel dat je goede settings gebruikt om open
relay te
voorkomen.

Uiteraard is een goede virus scanner altijd vereist.
Qmail is onderdeel van het probleem en niet onderdeel van de
oplossing. Dit blijft zo zolang Qmail geen rejects kan doen,
maar altijd bounces moet sturen. Misschien kan de
softwareschrijver dit fixen als hij uit zijn ivorentoren komt.
18-03-2004, 12:59 door Anoniem
Anoniem schreef op 17 maart 2004 22:49:
> De oplossing van Erik lijkt me te complex met verstrekkende
> gevolgen en omvat teveel oplossingen in de techniek.

Onzin.

> 1) Bij constatering van spam op een aansluiting SMTP afsluiten.

Complexer, omdat dit dynamisch is. En fout, omdat de PC gehacked
is, en ook voor allerlei andere ellende kan zorgen. Zoals het feit dat
deze ook jouw effectieve bandbreedte verlaagt door bijv. portscans
(kijk eens in je firewall logs). Daarom direct geheel afsluiten die
hap, of ze alleen nog een kanaaltje naar WindowsUpdate en
AntiVirus boeren geven.

"Mijn" technische oplossing (die al door sommige ISP's wordt
toegepast) is dat alle uitgaand email verkeer (dus target port 25) in
de router(s) van de ISP wordt geblokkeerd, met uitzondering van
goed beheerde mailservers (die natuurlijk geen open relays
mogen zijn).

Het probleem is dat uitsluitend mensen die dit soort sites bezoeken
niet van de ISP mail relay gebruik wensen te maken, soms om
begrijpelijke redenen. Het e-mail programma van tante Truus doet dat
wel - zonder dat zij er een flauw benul van heeft. Niet de PC's van de
lezers van dit forum worden gehacked, maar die van haar. Vervolgens
gaat de spam via die eerder door mij aangegeven route; die moet je
dus gewoon dichtzetten.

Goede providers zullen jou toestaan om buiten deze blokkade te
blijven, vanzelfsprekend onder de voorwaarde dat jouw mailserver
-want dat is het dan- goed wordt beheerd, van een virusscanner is
voorzien, geen open of relay is of een multi-stage open relay vormt,
en inderdaad reject i.p.v. bounced (zoals Postfix 2.x out of the box),
om Joe-jobs te helpen voorkomen. En die zo is opgezet dat ie niet
onmiddellijk op http://www.rfc-ignorant.org/ belandt.

Erik van Straten
19-03-2004, 13:18 door Anoniem
Idd, en pas weer toestaan als de gebruiker een virusscanner
aangeschaft
heeft. Veel n00bs hebben geeneens een virusscanner! Ik heb er zelfs twee :P
en ik check elke woensdag handmatig op vreemde register sleutels,
opstartbestanden etc.

Installeert de gebruiker geen virusscanner en gaat de spam later gewoon
door, dan m,oet de provider de gebruiker automatisch aanmelden bij de
antivirus dienst van de provider voor € 1,50 per maand. Moet hij maar niet
zo'n kneus zijn. Dient hij een klacht in, dan pas afmelden.
Ik heb geen virusscanner en toch ben ik behoorlijk veilig, bovendien draai ik
mn eigen
mailserver, en uitgaande verbindingen naar poort 25 het internet op mag
verder niemand.
Controleren op registersleutels lijkt me niet zo handig, tenzij je nooit slaapt
en geherprogrammeerd bent om dat vol te houden...
Ik heb geen register, das veel makkelijker :)
En controleren op ongewenste opstartbestanden hoeft meestal alleen in het
begin, of als
je zelf daemons gaat installeren, maar voor dagelijks gebruik?!?! Dachtet
niet, en anders
heb je altijd nog integrit, aida, tiger, tripwire etc.

@Home heeft al tijden SMTP dichtgegooid voor haar abonnee's .. Niet
echt
ideaal .. maar zeer begrijpelijk !
Dus je kunt nu niet meer emailen? :P
/me zal dus nooit @home nemen, smtp ingaand en uitgaand moet gewoon
kunnen zonder een firewall te moeten bypassen als dat al kan (soms wel)


Ik heb geen idee hoe die spam-relays werken, bijvoorbeeld of
ze de SMTP uit Outlook vissen of dat ze gewoon port 25
misbruiken. Ik weet namelijk niet of port 25 nodig is om
bijvoorbeeld naar mail.chello.nl te sturen als je naar
buiten wilt mailen. Als port 25 niet nodig is, zou ik die
standaard uit zetten in de firewall zoals met elke port die
niet nodig is.
Email over een TCP/IP netwerk word altijd met SMTP verstuurd. Voorbeeltje:
gebruiker 'piet' op bak 'peer' stuurt een bericht naar 'jan' op 'appel'. Dan kijkt
de MTA (Mail Transfer Agent) van 'peer' wat het IP adres is van 'appel', en dan
opent ie een verbinding op poort 25 naar 'appel' en vervolgens gaan de 2
MTA's met elkaar babbelen:
HELO appel
250 appel Hello peer, pleased to meet you
MAIL from: piet@peer
250 piet@peer... Sender ok
RCPT TO: jan@appel
250 jan@appel... Recipient ok
DATA
354 Enter mail, end with "." on a line by itself
Beste Jan,
Heb je die ene nog gehoord van die vrouw die naar de dokter komt...
[etc. etc.]
.
SOZ84727 Message accepted for delivery
QUIT
221 appel closing connection

Vervolgens krijgt Jan de melding dat er nieuwe email in de queue staat. Met
een mailer kan dat dan worden geopend.

Tussen domeinen werkt het iets complexer: de MTA moet aan de DNS server
(nameserver) het MX record vragen van dat bepaalde domein.
Vervolgens gaat het bijna precies zoals hierboven.
Domeingegevens kan je overigens ook zelf opvragen met 'whois' of 'dig'.

Een open relay wil zeggen dat je niet alleen een bericht naar gebruikers van
die computer kan sturen, maar ook naar andere. De meeste providers
hebben een relay server zodat je bijvoorbeeld niet alleen naar andere
XS4ALL gebruikers kan mailen maar ook naar Zonnet gebruikers. Een /open/
relay is echter nog een stap verder. Iedereen kan dan gebruik maken van die
server om een mailtje waar dan ook naar toe te sturen. Dat is bij de
mailservers van ISP's haast nooit zo.
Gebruiker piet kan dus met zijn xs4all verbinding met smtp.xs4all.nl naar
[email]jan@zonnet.nl[/email] iets sturen, maar jan kan alleen naar @xs4all.nl adressen
sturen als hij gebruik maakt van smtp.xs4all.nl

Het is dus goed als ISP's uitgaand email verkeer (met target port
25/tcp) blokkeren voor gewone gebruikers
Hoe kan je dan nog emailen? Ik moet er niet aan denken, mijn mail en
nameserver werken nu prima, en rbl staat ook aan.

"Mijn" technische oplossing (die al door sommige ISP's wordt
toegepast) is dat alle uitgaand email verkeer (dus target port 25) in
de router(s) van de ISP wordt geblokkeerd, met uitzondering van
goed beheerde mailservers (die natuurlijk geen open relays
mogen zijn).
Goede providers zullen jou toestaan om buiten deze blokkade te
blijven, vanzelfsprekend onder de voorwaarde dat jouw mailserver
-want dat is het dan- goed wordt beheerd, van een virusscanner is
voorzien, geen open of relay is of een multi-stage open relay vormt,
en inderdaad reject i.p.v. bounced (zoals Postfix 2.x out of the box),
om Joe-jobs te helpen voorkomen. En die zo is opgezet dat ie niet
onmiddellijk op http://www.rfc-ignorant.org/ belandt.
Mee eens :)
19-03-2004, 15:21 door Anoniem
Ik schreef eerder:
> reject i.p.v. bounced (zoals Postfix 2.x out of the box), om Joe-jobs
> te helpen voorkomen.

Het nog eens lezende, dat is niet helemaal juist. Wat ik bedoel is dat
je daarmee voorkomt dat een derde, om precies te zijn een server of
personen, bergen spam-bounces krijgen t.g.v. spams die zij niet
zelf hebben verzonden:

Gehackte PC (van Comcast bijvoorbeeld, dus niet onder jouw beheer)
maakt SMTP connectie met AOL mailserver, bijv. mailin-01.mx.aol.com
Envelop:
HELO verzin_maar_wat_dit_wordt_genegeerd
MAIL FROM: <jou@jouw.isp>
RCPT TO: <pietjepuk@aol>
Message:
From: "Jouw Naam" <jou@jouw.isp>
To: "Piet Puk" <pietjepuk@aol>
Subject: The Patch
bla better bla then bla via-gra bla bla

AOL neemt de mail aan en ontdekt dat pietjepuk niet bestaat, of z'n
mailbox vol is, en stuurt dus de mail "terug". Echter NIET naar de
spammer maar naar [email]jou@jouw.isp[/email]. Als AOL de mail al heeft
aangenomen kan dat ook niet anders; AOL kent hooguit het IP-adres
van de gehackte PC. Als AOL direct na RCPT TO: een foutmelding
zou geven (rejecten), zou er geen foutmelding naar een onschuldige
derde worden ge-e-mailed.

Overigens, het probleem met Comcast was dat ze tot nu toe meldingen
van o.a. AOL gewoon negeerden; dat lijkt nu te gaan veranderen (zie de
stelling).

Mijn server krijgt 160000 bounces per maand of zo, gelukkig vooral
voor random usernames (de meeste worden dan ook gedropt en
komen niet in mailboxes). Je moet er niet aan denken dat ze echt
jouw volledige e-mail adres zo misbruiken. Sommigen overkomt dit
helaas wel (neem dan maar meteen een ander e-mail adres, iets
dat bij veel organisaties niet zomaar kan).

Wat de meeste mensen niet weten is dat het e-mail transport systeem
(SMTP) de To: en From: adressen in de message zelf compleet negeert.
Vandaar dat daar totaal afwijkende of zelfs niet bestaande adressen in
kunnen staan. Ook bestaat er niet zoiets als een "BCC" header. Jouw
email programma stuurt dan gewoon een extra mailtje met dezelfde
message (inclusief To: en From: velden) naar het opgegeven adres,
zonder het feitelijke recipient adres in die message zelf te vermelden.

Postfix zet de envelope adressen als Return-Path: en X-Original-To:
in de email die je krijgt. Raadpleeg de help van je email programma
hoe je deze informatie (en andere headers) zichtbaar kunt maken.

Dankzij recente virussen weten gelukkig steeds meer mensen dat
beide e-mail afzender adressen net zo makkelijk te vervalsen zijn
als het adres achterop een papieren envelop, en de afzender bovenaan
de papieren brief zelf - ooit een veelgebruikt en net zo onbetrouwbaar
communicatie medium...

Op vrijdag 19 maart 2004 13:18 schreef Anoniem:
> Hoe kan je dan nog emailen?

Google: smtp smart relay

Erik van Straten
19-03-2004, 15:34 door Anoniem
Door Anoniem
Ik heb geen idee hoe die spam-relays werken,
bijvoorbeeld of
ze de SMTP uit Outlook vissen of dat ze gewoon port 25
misbruiken. Ik weet namelijk niet of port 25 nodig is om
bijvoorbeeld naar mail.chello.nl te sturen als je naar
buiten wilt mailen. Als port 25 niet nodig is, zou ik die
standaard uit zetten in de firewall zoals met elke port die
niet nodig is.
Email over een TCP/IP netwerk word altijd met SMTP
verstuurd. Voorbeeltje:
gebruiker 'piet' op bak 'peer' stuurt een bericht naar 'jan'
op 'appel'. Dan kijkt
de MTA (Mail Transfer Agent) van 'peer' wat het IP adres is
van 'appel', en dan
opent ie een verbinding op poort 25 naar 'appel' en
vervolgens gaan de 2
MTA's met elkaar babbelen

M.a.w. elke PC (zeg workstation) gebruikt altijd port 25 om
met zijn mailserver te babbelen, alvorens de mailserver de
mail naar buiten stuurt?
19-03-2004, 16:04 door Anoniem
Op vrijdag 19 maart 2004 15:34 schreef Anoniem:
> M.a.w. elke PC (zeg workstation) gebruikt altijd port 25 om
> met zijn mailserver te babbelen, alvorens de mailserver de
> mail naar buiten stuurt?

Ja, d.w.z. jouw PC maakt verbinding met poort 25 op de mailserver
(bij TCP/IP connecties is er ook sprake van een "afzender poort",
dat is een willekeurig gekozen poortnummer meestal tussen 1024
en 65535, beide inclusief, op jouw PC).

Zodra de mailserver jouw mail ontvangen heeft, wordt hij client en
maakt, op dezelfde manier als jouw e-mail programma, verbinding
met de mailserver van de ontvanger. Dit proces heet relayen.

Overigens is die server-poort 25 een default keuze (en een standaard)
maar voor TCP/IP maakt dit nummer niets uit. In sommige e-mail
programma's kun je dit instellen (mocht je ISP dit voorschrijven).

HTTP is by default poort 80, maar de makers van recente virussen
hebben op een reeks PC's die zij ownen een soort HTTP servers
op poort 81 geinstalleerd, waar jouw PC het feitelijke virus ophaalt
als je een fout e-mailtje opent in een fout e-mail programma, zie:
http://www.sarc.com/avcenter/venc/data/w32.beagle.t@mm.html

Erik van Straten
19-03-2004, 21:15 door Anoniem
Het geeft natuurlijk veel overlast als je spam binnen krijgt. Maar is dit niet
minder kwaad dan dat providers gaan afsluiten? Waar gaan we naartoe met
de vrijheid op internet. Nu de spam afsluiten en wat de volgende keer?
Kazaa+++? Of onwelgevallige nieuwgroepen? Als je eenmaal begint met
afsluiten, waar komt dan de grens te liggen en wie bepaald deze? Beter is
om spammers strafrechtelijk aan te pakken en niet van dat slappe, dat wil
zeggen economie eerst. Maar gewoon vervolgen en optreden.
19-03-2004, 21:26 door Anoniem
Meestal is 127.0.0.1 een goede relayhost. Bij mij stuurt de
lokale MTA het altijd door naar de 'centrale' mailserver als
het buiten het netwerk moet komen, en die stuurt het verder
door door ff de MX record te checken en dan overpiepen.
20-03-2004, 00:00 door Anoniem
Door Anoniem
Idd, en pas weer toestaan als de gebruiker een virusscanner aangeschaft
heeft. Veel n00bs hebben geeneens een virusscanner! Ik heb er zelfs twee :P
en ik check elke woensdag handmatig op vreemde register sleutels,
opstartbestanden etc.

Installeert de gebruiker geen virusscanner en gaat de spam later gewoon
door, dan m,oet de provider de gebruiker automatisch aanmelden bij de
antivirus dienst van de provider voor € 1,50 per maand. Moet hij maar niet
zo'n kneus zijn. Dient hij een klacht in, dan pas afmelden.

Dit klinkt allemaal hard, maar een afgemelde gebruiker verteld dit door aan
vrienden, wat hen angst inboezemt. Deze mensen kopen dan sneller een
vscanner.

grz michiel


Jij denkt nu misschien als een echte expert en nerd over te komen, maar
geen enkele virus-scan is 100% veilig, aangezien eerst het virus moet
komen en dan pas de update, dus ook een zielig figuur als jij kunt heel erg
makkelijk besmet raken, ondanks je 2 virusscans, wat een geldverspilling
trouwens, dus wie is nu eigenlijk de noob???

koenovski.com
20-03-2004, 00:28 door Anoniem
Door Anoniem
Op vrijdag 19 maart 2004 15:34 schreef Anoniem:
> M.a.w. elke PC (zeg workstation) gebruikt altijd port 25 om
> met zijn mailserver te babbelen, alvorens de mailserver de
> mail naar buiten stuurt?

Ja, d.w.z. jouw PC maakt verbinding met poort 25 op de
mailserver
(bij TCP/IP connecties is er ook sprake van een "afzender
poort",
dat is een willekeurig gekozen poortnummer meestal tussen 1024
en 65535, beide inclusief, op jouw PC).

Erik van Straten

Bedankt Erik. Maar het ging me enkel om dit stukje......

Als ik het goed begrijp zou zo'n werkstation een
willekeurige port openen om bijv. naar mail.chello.nl een
mail te sturen waarna deze de transfer voltooid.

Maar gaat deze mail dan door de firewall heen? Hoef je dan
op de firewall zelf geen rekening te houden met deze porten?

Ik ben niet bepaald een n00b, maar weet nog weinig van hoe
packets geforward worden enz. en waar je rekening mee moet
houden op je firewall. Trial en error is 1, maar snappen wat
er gebeurd is 2.
20-03-2004, 19:02 door Anoniem

Qmail is onderdeel van het probleem en niet onderdeel van de
oplossing. Dit blijft zo zolang Qmail geen rejects kan doen,
maar altijd bounces moet sturen. Misschien kan de
softwareschrijver dit fixen als hij uit zijn ivorentoren komt.
niet alleen voor qmail, wel van zelfde auteur: rblsmtpd
ik heb daar ook nog een tarpit patch op, om ze wat langer bezig
te houden.
20-03-2004, 23:16 door Anoniem
Waarom, als je reclame thuis in je brievenbus krijgt waar je niet op zit te
wachten ga je toch ook niet zo hysterisch doen. Als je s' avonds gebeld wordt
door die callcenter trutjes die je iets willen aansmeren, ga je ze toch ook niet
gelijk vervolgen. Allemaal een beetje overdreven reacties van mensen die in
eerste plaast zelf er niet voor hebben gezorgt dat hun email onbekend blijft.
Mensen die dagelijks hun emailadres op allerlei sites achterlaten bij
prijsvragen e.d, een emailadres kiezen dat erg voor de hand liggend is. Ikzelf
krijg nooit spam en heb het ook nog nooit gehad. Vindt het allemaal dus een
beetje overdreven. Sorry dat is mijn mening die ik heb op de stelling. Er zullen
vast mensen willen reageren op dit bericht, maar daar is de stelling niet voor
bedoelt.
21-03-2004, 02:35 door Anoniem
Op zaterdag 20 maart 2004 00:28 schreef Anoniem:

> Als ik het goed begrijp zou zo'n werkstation een
> willekeurige port openen om bijv. naar mail.chello.nl een
> mail te sturen waarna deze de transfer voltooid.

Ja, als chello.nl jouw ISP (Internet Service Provider) is. Bij
e-mail (SMTP, Simple Mail Transfer Protocol) is gebruikelijk:
jouw pc -> jouw ISP's mailserver -> ISP mailserver van ontvanger

De ontvanger haalt z'n mail op van die laatste, maar dat gaat
nooit via SMTP (wel bijv. POP3, IMAP, webbased). Het voordeel
is dat, als de mailserver van de ontvanger slecht te bereiken is
(bijv. verre oosten, maar ook Hotmail en Yahoo hebben wel eens
opstoppingen), jouw PC niet telkens hoeft te proberen. Software
op mailservers doet dat op een efficiente manier. Bovendien zijn
er steeds meer providers die SMTP connecties weigeren van
PC's (inbel, ADSL, kabel), met uitzondering van eigen klanten,
waardoor je vaak gedwongen wordt deze route te kiezen.

Spamproxies en e-mail wormen slaan meestal de middelste stap
over; daarom heb ik eerder aangegeven dat het goed is om die
route voor gewone huis-tuin-en-keuken PC's dicht te zetten. De
ISP kan dan meteen zelf detecteren dat er iets mis is met de
klant-PC, en hoeft niet mailtjes van derden zomaar te geloven
(die gelogen kunnen zijn). De ISP kan zo ook de ernst van de
situatie inschatten (al dan niet direct afsluiten).

> Maar gaat deze mail dan door de firewall heen? Hoef je dan
> op de firewall zelf geen rekening te houden met deze porten?

Voorbeeld van een chello klant die mail stuurt via mail.chello.nl:
source-IP-adres:source-port <--> target-IP-adres:target-port
klant-IP-adres:1035 <--> 213.46.243.2:25
Het voorbeeld-getal 1035, source-port bij uitgaande- en
target-port bij terugkomende pakketjes, wordt, bij het
opzetten van de verbinding, door de klant-PC gekozen.

Ik ben begonnen met schrijven hoe firewalls werken maar dat
hoort niet in deze discussie. Op Internet is veel informatie over
firewalls te vinden, helaas is dit zelden eenvoudige kost.

Erik van Straten
22-03-2004, 14:44 door Anoniem
De stelling is een waarheid als een koe. Niet aan enigerlei discussie
onderhevig, lijkt me.
Jaap Verbeek
22-03-2004, 15:10 door Anoniem
Door Anoniem
Waarom, als je reclame thuis in je brievenbus krijgt waar je niet op zit
te
wachten ga je toch ook niet zo hysterisch doen. Als je s' avonds gebeld
wordt
door die callcenter trutjes die je iets willen aansmeren, ga je ze toch
ook niet
gelijk vervolgen. Allemaal een beetje overdreven reacties van mensen
die in
eerste plaast zelf er niet voor hebben gezorgt dat hun email onbekend
blijft.
Mensen die dagelijks hun emailadres op allerlei sites achterlaten bij
prijsvragen e.d, een emailadres kiezen dat erg voor de hand liggend
is. Ikzelf
krijg nooit spam en heb het ook nog nooit gehad. Vindt het allemaal
dus een
beetje overdreven. Sorry dat is mijn mening die ik heb op de stelling.
Er zullen
vast mensen willen reageren op dit bericht, maar daar is de stelling
niet voor
bedoelt.

Beetje lompe reactie, met uw welnemen. Het woordje "sorry" doet daar
echt niets aan af.
De vergelijkingen met de papieren reclame in de brievenbus en de
ongevraagde telefoontjes raken kant noch wal, hoewel de telefoontjes
wel tamelijk irritant zijn.
Internet is in principe een netwerk met een "gratis" karakter, dat
bestaat bij de gratie van betalende deelnemers zoals betalende
abonnees van providers en reclamemakers die zich richten op "gratis"
abonnees van providers.
Spamverspreiders betalen absoluut niet voor de giga-hoeveelheden
rotzooi die ze over het net gooien. Maar als de providers e-mail
service aan hun klantenbestand willen verlenen met dezelfde snelheid
als vóórdat de spam-ellende echt begon, dan moeten ze hun
serverpark op dit moment al verdubbelen en het eind van die stijging
is nog niet in zicht. Uiteraard (!) moeten ze de kosten daarvan
afwentelen op hun klanten, maar dat is nog steeds niet het ergste. Wél
dat zulke maatregelen altijd achter de feiten aanhobbelen.
Kortom, het gaat helemaal niet om individuele irritaties, maar om het
blote feit dat het internet door dit asociale gespam dichtslibt.
Hoe lang bestaat je e-mailadres al? Eén jaar? Twee jaar? Langer zul je
het echt niet spamvrij houden, ook al geef je het aan niemand.
M.vr.gr.
Jaap Verbeek
23-03-2004, 17:21 door Anoniem
Een default deny op poortje 25 in de routers van de ISP zou
niet gek zijn. Als iemand dan een mailserver wil draaien
wordt poortje 25 weer netjes open gezet. Bij dialup accounts
hadden ze dit al veel eerder moeten doen, maar ook bij
breedband accounts mogen ze dit van mij doorvoeren. Volgens
mij draait 99% van de mensen geen mailserver, dus het zou
een hoop spam schelen.
31-08-2004, 14:26 door Anoniem
tjonge die ene anoniem die zo gezegt 'interesant' wilt over komen met zen
post, als ie nu even 2 dingen niet door elkaar heen haalt met port blok 25 bij
@Home......

ALLEEN MENSEN DIE EEN EIGEN MAIL SERVER DRAAIEN KRIJGEN
PROBLEMEN OMDAT DAN DIE PORT 25 GEBLOCKED WORDT !!!! EEN
OPEN RELAY FUNGEERT OP DIEZELFDE WIJZE DAAROM IS IE
GEBLOCKED VOOR 2DE PARTIJEN... sorry ff opvallen :P

alle mensen zonder een eigen mail server hebben totaal geen last van die
blokkade op port 25....

zo is dat ook weer opgeklaart.....

===================================================

zie ook :

Antwoord
Wij hebben geconstateerd dat een groot deel van de e-mail die via onze
systemen wordt verstuurd bestaat uit spam. Dit is massale, ongewenste e-
mail waar de ontvanger in de meeste gevallen niet op zit te wachten. In
verreweg de meeste gevallen blijkt dat deze spam niet door onze abonnees
zelf wordt verstuurd, maar door derden via hun computer wordt doorgestuurd.
Veel van onze abonnees draaien, meestal zonder zich daarvan bewust te zijn,
een zogenaamde open mailrelay. Dit houdt in dat eenieder mail kan sturen
naar de computer van zo'n abonnee, en deze computer stuurt het vervolgens
via onze systemen het Internet op. Veel professionele spamverzenders
scannen voortdurend het Internet af op zoek naar dergelijke open mailrelays,
zodat ze zonder gevolgen hun spam kwijt kunnen. Dit scannen gebeurt
volautomatisch en we krijgen dan ook voortdurend klachten over spam die
van ons netwerk afkomstig is.

Tot voor kort bestreden we dergelijk misbruik via onze abusedesk: na
ontvangst van een klacht over spam werd onderzocht of er sprake was van
een open mail relay en werd de betreffende abonnee gesommeerd deze af te
sluiten. Het nadeel van deze methode is dat de schade dan reeds is
aangericht. Een groter probleem is echter dat de enorme hoeveelheden
spam een dermate grote belasting op onze mail servers begonnen te
vormen, dat daardoor de kwaliteit van de dienstverlening ernstig achteruit
liep. Om de kwaliteit van onze e-mail service te kunnen blijven waarborgen, is
derhalve besloten om de toevoer van spam door derden te blokkeren
(verkeer van derden naar tcp poort 25 op klantcomputers wordt geblokkeerd.
Met deze maatregel beschermt @Home klanten, die niet weten dat ze
een "Open Relay" hebben, tegen zichzelf. Massaal verstuurde mail zoals
mailspam die via een "Open Relay" wordt verstuurd neemt veel bandbreedte
in beslag. Verder zijn abonnees verantwoordelijk voor hun computer en
kunnen zij daardoor verantwoordelijk worden gehouden voor mailspam die
via hun computer verspreid is. Tevens kan het gebeuren dat andere providers
onze e-mail blokkeren vanwege deze grote aantallen spam: @Home staat
dan op een zogeheten "Black list" hetgeen consequenties kan hebben voor al
onze abonnees.

Voor abonnees die van onze mailservers gebruik maken zal dit geen
gevolgen hebben. Alleen de abonnees die zelf hun mail verkeer afhandelen
zullen met deze verandering dit niet meer kunnen.

oftewel via deze link : http://athome.custhelp.com/cgi-
bin/athome.cfg/php/enduser/std_adp.php?
p_sid=Xa68Kikh&p_lva=&p_faqid=367&p_created=1031327812&p_sp=cF9zc
mNoPTEmcF9ncmlkc29ydD0mcF9yb3dfY250PTUmcF9zZWFyY2hfdGV4dD1
wb3J0IDI1JnBfY2F0X2x2bDE9fmFueX4mcF9jYXRfbHZsMj1_YW55fiZwX3BhZ
2U9MQ**&p_li=
31-08-2004, 18:42 door Anoniem
Spammende pc's.....

Hoe ik de oplossing hiervoor zie:

Bij aanvraag account:
Regels stellen mbt. dit fenomeen
Informatie geven mbt. i'net gevaren
Software (linken) aanleveren ter voorkoming:
*virusscanner
*maleware bescherming
*firewall (in modem)
Hierbij de informatie waarom en tot welke, de gevaren en
de regels, sancties, boetes en afsluiten dit kan leiden indie
de gebruiker nalatig is.

De regels moeten minimaal de volgende sancties inhouden:
Indien ze geinfecteerde mails versturen:
* waarschuwing dit binnen bepaalde tijd (3 dagen) te verhelpen
* band terug brengen naar minimale capaciteit
* afsluiten indien de gebruiker dit nalaat.

Indien de pc als zombie werkt:
* waarschuwing dit binnen 3 dagen te verhelpen
* band terugbrengen naar minimale capaciteit
* mail blokkeren
* afsluiten indien gebruiker nalatig is.

Je kan van een gelegenheids internetter niet verlangen IT-er
te worden.
Je kan wel duidelijke regels stellen maar moet dan ook de
oplossing
aangeven.
Zo kunnen er ook duidelijke regels gesteld worden aan ISP
deze zijn het loket en dragen als zodanig een verantwoording.

Zodra de ISP bij aangaan abo. de gebruiker een "out of the box"
info en programma's aanlevert lost het probleem zich deels op.

Anouk
31-08-2004, 19:47 door Anoniem
't komt er op neer dat ISPs totaal geen verantwoordelijkheid nemen. Kan niet
iemand eens een site beginnen waar statistieken per provider over spam,
aanvallen, virussen, etc. afkomstig van hun netwerk wordt bijgehouden? Eea.
in vergelijk tot geleverde diensten natuurlijk.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.