20656:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:473:
openssl ciphers > /var/qmail/control/tlsclientciphers
openssl ciphers > /var/qmail/control/tlsserverciphers
20656:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure:s23_clnt.c:473:
openssl ciphers > /var/qmail/control/tlsclientciphers
openssl ciphers > /var/qmail/control/tlsserverciphers
Se hai ricevuto una email dal “bancoposta” con annessa richiesta dati pena la disattivazione del servizio o la promessa di bonus segui queste semplici regole: NON cliccare su nessun link, NON rispondere , NON scrivere MAI e PER NESSUN MOTIVO il tuo codice dispositivo e elimina la mail.
CSS è una iniziativa personale rivolta agli amministratori di sistemi di posta.
Questa la lista di indirizzi viene aggiornata a intervalli regolari e contiene una serie di indirizzi che vengono usati dagli spammer come header “from” per inviare phishing e spam dal classico bancoposta al più ricercato andamento delle borse teutoniche.
La lista viene ripulita ogni giorno, potete scaricarla in formato testuale da
https://www.texilee.it/current_sending_spam
e appenderla al vostro badmailfrom di qmail. Potrebbe esservi molto utile per arginare il fenomeno del phishing bancoposta
Che simpatica sorpresa stamane! Un povero collega non ha potuto inviare il suo foglio ore perchè secondo un servizio di rbl l’indirizzo della webmail di yahoo con la quale tentava la spedizione del messaggio di posta risulta appartenente a un segmento dialups
Blocked using dialups.mail-abuse.org
web36307.mail.mud.yahoo.com
209.191.91.184
Ottimo!
Il celebre team di ORDB ha chiuso. Ringraziamo il team per il loro supporto alla battaglia allo spam. Disabilitate pertanto i vari relays.ordb.org dalla lista delle vostre liste antispam.
Come riportato nel comunicato sottostante si può notare come il gruppo di lavoro di ORDB sponsorizzi l’accoppiata greylisting + filtri antispam sul contenuto come cura antispam da configurare su server.
“It’s been a case of a long goodbye as very little work has gone into maintaining ORDB for a while. Our volunteer staff has been pre-occupied with other aspects of their lives. In addition, the general consensus within the team is that open relay RBLs are no longer the most effective way of preventing spam from entering your network as spammers have changed tactics in recent years, as have the anti-spam community.” The website will “vanish” by December 31, 2006. The ORDBers recommend a combination of greylisting and content-based analysis (such as the dspam project, bmf or Spam Assassin) to try to keep yourself spam free from now on. µ
E aspettiamo una risposta dal servizio tecnico assistenziale di libero. Sotto riporto fedelmente il testo del messaggio che ho inviato poco fa. Le risposte da parte della community Digilander Libero sono state zero, ottimo.
Slave, ho installato un mail server su un computer della LAN.
Dovrebbe gestire la posta di un dominio di un cliente, ma prima volevo testarlo a casa. Ho liberoadsl flat. Una volta configurato tutto mi accorgo che dalla rete pubblica non mi riuscivano a contattare. la prova è stata fatta utilizzando telnet 151.xxx.xxx.xxx 25 non viene visualizzata nessuna risposta. dalla lan funziona Cambio la porta in ascolto del server smtp e da 25 metto 443. Provo con telnet e funziona. provo a consegnare un msg e funziona Libero sta filtrando i miei pacchetti sulla porta tcp 25 ? provo con nmap da un pc connesso con un altro provider nmap -sS -P0 151.xxx.xx.xx -p 25 25/tcp filtered provo con una altra porta, il servizio è down nmap -sS -P0 151.xxx.xxx.xxx -p 14662 14662/tcp closed e provo con un servizio attivo 80/tcp open Necessito di questo servizio per lavorare. Dove è indicata questa limitazione del servizio? Ci sono limitazioni o requisiti tecnici specifici (ad esempio un ip statico )? Link , FAQ, tutto è ben accetto. Grazie e saluti Tenivella Enrico
Da quel che sembra tenere un servizio smtp sotto libero è impossibile, vengono filtrati i pacchetti da qualche loro router o firewall o altra diavoleria software.
Stanno filtrando il mio traffico tcp, trovare un esempio che possa trasmettere a tutti coloro che non stanno capendo nulla… è come dire ….
– non posso usare emule
Vediamo se mi risponde qualcuno
Qmail section:
Per visualizzare un elenco del tipo
763 list.dsbl.org: 97 bl.spamcop.net: 26 relays.ordb.org:
utilizzare il comando
grep rblsmtpd /var/log/mail.log | awk '{ print $11}'| sort |uniq -c | sort -r
Postfix section :
Il comando è molto simile al precedente, per rendermi la vita più difficile ho modificato la struttura dei campi del maillog, precedentemente nel campo n° 19 veniva scritta l’url della lista nera, dopo le mie modifiche al n° 20, quindi li devo analizzare entrambi, fino al prossimo logrotate.
grep "blocked using" /var/log/maillog | awk '{if ($20 ~ /^[a-z./]+..*..*;$/) print $20; if ($19 ~ /^[a-z./]+..*..*;$/) print $19; }' | sort |uniq -c | sort -r
Il risultato è
9396 cbl.abuseat.org; 3137 dul.dnsbl.sorbs.net; 1620 list.dsbl.org; 1368 dnsbl.njabl.org; 825 korea.services.net; 485 combined.njabl.org; 27 sbl.spamhaus.org; 13 dnsbl.antispam.or.id; 5 relays.ordb.org; 1 spamsources.fabel.dk;
Come potete vedere questo sito è un museo della grafica, dallo sfondo ai menù per arrivare alle decine di animazioni Flash. Per rendere ancora più artistico il sito ho pensato di provare PHP4: JpGraph
Necessita delle GD e di una semplice modifica per funzionare sotto Debian.
$vi /path/jpgraph/jpg-config.inc DEFINE("TTF_DIR","/usr/share/fonts/truetype/msttcorefonts/");
Questo tool serve a creare grafici tramite l’ausilio di classi e estensioni delle stesse.
Un ottimo tool per monitorare il funzionamento delle RBL potrebbe essere:
Salvare i risultati del comando grep+awk in un database quotidianamente.
Generare un grafico giornaliero , settimanale e mensile con tempi di aggiornamento proporzionali e salvarli sul filesystem, creare un form web per ottenere via DB i valori di un determinato range temporale.
Ma come esempio basta soffermarsi sui valori ottenuti precedentemente. Per comodità visiva raccolgo il seguente insieme di elementi in “Altro”
sbl.spamhaus.org; dnsbl.antispam.or.id;relays.ordb.org;spamsources.fabel.dk;
per un totale di 46 elementi
Genero il grafico a “torta” con l’opzine 3D (guarda il sorgente php)
Sabato vengo svegliato da una telefonata che pressapoco dice: “Abbiamo i cazzi, ci stanno attaccando , mail bombing in corso”.
Mi alzo e mi collego al server e do un qmail-qstat
messages in queue: 104087
messages in queue but not yet preprocessed: 0
Una rapida lettura ai log e scopro che in 2 ore sono partite 250000 email da parte di un ip ita verso indirizzi
[email protected] , [email protected], [….] , [email protected] , [email protected]
tutti utenti non esistenti (niente validrcptto o patch similari su server) che determinano la generazione di un msg di bounce verso un indirizzo aim.com (AOL)
Se all’inizio aol prendeva in pasto i failure notice dopo quache msg ha iniziato a rispondere con un err 421 (l’utente ha segnalato come spam i msg provenienti da questo ip ed è stato bloccato) e la coda rimaneva inalterata
Soluzione: qmHandle
qmHandle permette di cancellare o visualizzare le mail in coda. Un’ottima peculiarità dello script è l’eliminazione per oggetto (in questo caso failure notice). Manca invece la possibilità di eliminare i messaggi per mittente o destinatario, ci viene in aiuto qmHandle patchato
http://www.fearthecow.net/guest/qmhandle
nel mio caso è bastato un
./qmHandle -tt [email protected]
dopo aver stoppato qmail ovviamente. Questo script perl modificato permette di eliminare i messaggi anche per mittente.
Per velocizzare l’inserimento di un numero notevole di utenti nella mailing list creare un file contenente un indirizzo per linea
$cat file
[email protected]
[email protected]
e lanciare ezmlm-sub
# ezmlm-sub /var/local/vpopmail/domains/dominiomlm.it/newsletter < file per elencare la lista di utenti iscritti # ezmlm-list /var/local/vpopmail/domains/dominiomlm.it/newsletter|less