pc-facile.com
http://www.pc-facile.com/guide/spam_lettura_headers/101.htm



E-mail: Dylan666 20 Dicembre 04 @ 00:01 am

3. Il secondo Received

Assodato che mail.onsiteaccess.net è chi dice di essere, passiamo a vedere se è credibile la linea dopo.
Received: from yahoo.com ([209.83.168.62]) by web1.mail.onsiteaccess.net
Beh, la linea ci dice che:
- web1.mail.onsiteaccess.net alias mail.onsiteaccess.net dichiara di aver ricevuto la mail
- dichiara di averla ricevuta da uno che si è presentato come yahoo.com (modesto, direi), ma che in realtà è 209.83.168.62
Notare: dato che mail.onsiteaccess.net dovrebbe consegnare posta solo da e per onsiteaccess.net, 209.83.168.62 è molto probabilmente un indirizzo interno al suo dominio. Alternativamente, vuole dire che mail.onsiteaccess.net consegna la posta DI TUTTI, è cioé un open relay, che è cosa deprecabile. Volendo, si può controllare usando lo strumento "blackhole list check" di samspade.org. Questo strumento controlla infatti se l'indirizzo introdotto è listato nelle blacklist pubbliche antispam, perché:
- è un open relay, cioé consegna posta per tutti (questi sistemi sono spesso utilizzati da spammers)
- è un open proxy, cioé anonimizza l'accesso di chiunque a internet
- è un origine nota di spam
- è un sito pubblicizzato da spam
- è un sito dove si vende spamware, cioé software per spammers.
In questo caso il risultato è: 209.83.168.38 (mail.onsiteaccess.net) not listed
I più bravi possono anche fare un controllo, usando telnet per connettersi a 209.83.168.38, porta 25, e provare a scriversi una mail ad un proprio indirizzo. Se la mail arriva, il server è un open relay.
In questo caso non è un open relay. Quindi 209.83.168.62 deve essere interno alla rete onsiteaccess (e sicuramente non yahoo.com)





© 2000-2024 pc-facile.com