On 2009-01-06, Jaroslaw Berezowski <prezydent@gov.pl> wrote:
> Dnia Tue, 06 Jan 2009 11:53:59 +0100, bofh@nano.pl napisał(a):
>
>>> A co do 25tcp. Dla neo to faktycznie powinno byc blokowane.
>>>
>>
>> Polityka wycinania kolejnych portów, blackholingu to jest dobra na krótką metę. W dłuższym czasie
>> okaże się, że wykonano masę niepotrzebnej pracy. Już zetknąłem się z wirusami, które korzystają z
>> konta pocztowego usera. Pobierają dane z outlooka i ślą przez konto
>> spam.
> Oczywiscie masz racje, po zablokowaniu wyjscia bezposrednio do MXow
> spamerzy nie beda mieli wyjscia jak krasc tozsamosci i ustawienia
> serwerow poczty wychadzacej, jednak jakosciowo to inny mechanizm, znacznie
> latwiejszy do kontroli. Ten spam przejdzie przez serwer submisji dostawcy i
> tam moze byc przeanalizowany i przyciety.
>
> Z ciekawostek zamiast/oprocz ciecia 25/tcp mozna rozwazyc filtrowanie
> zapytan DNS tnace zapytania o MXy. Outtluk majac wpisany serwer poczty
> wychodzacej bedzie sie pytal o rekord A.
To wcale nie musi pomóc...
a) odpytywać o MX można gdzie indziej i podsyłać już gotową listę IP
(widziałem takiego bota)
b) w sporej części przypadków A i MX to ten sam IP
-- Pozdrawiam, Marek Marczykowski | gg:2873965 marmarek at staszic waw pl | xmpp:marmarek at staszic waw plReceived on Tue Jan 6 15:30:19 2009
To archiwum zosta³o wygenerowane przez hypermail 2.1.8 : Tue 06 Jan 2009 - 15:40:02 MET