pc-facile.com |
http://www.pc-facile.com/guide/spam_lettura_headers/101.htm |
E-mail: Dylan666 20 Dicembre 04 @ 00:01 am |
3. Il secondo Received Assodato che mail.onsiteaccess.net è chi dice di essere, passiamo a vedere se è credibile la linea dopo.Received: from yahoo.com ([209.83.168.62]) by web1.mail.onsiteaccess.net Beh, la linea ci dice che:- web1.mail.onsiteaccess.net alias mail.onsiteaccess.net dichiara di aver ricevuto la mail - dichiara di averla ricevuta da uno che si è presentato come yahoo.com (modesto, direi), ma che in realtà è 209.83.168.62 Notare: dato che mail.onsiteaccess.net dovrebbe consegnare posta solo da e per onsiteaccess.net, 209.83.168.62 è molto probabilmente un indirizzo interno al suo dominio. Alternativamente, vuole dire che mail.onsiteaccess.net consegna la posta DI TUTTI, è cioé un open relay, che è cosa deprecabile. Volendo, si può controllare usando lo strumento "blackhole list check" di samspade.org. Questo strumento controlla infatti se l'indirizzo introdotto è listato nelle blacklist pubbliche antispam, perché: - è un open relay, cioé consegna posta per tutti (questi sistemi sono spesso utilizzati da spammers) - è un open proxy, cioé anonimizza l'accesso di chiunque a internet - è un origine nota di spam - è un sito pubblicizzato da spam - è un sito dove si vende spamware, cioé software per spammers. In questo caso il risultato è: 209.83.168.38 (mail.onsiteaccess.net) not listed I più bravi possono anche fare un controllo, usando telnet per connettersi a 209.83.168.38, porta 25, e provare a scriversi una mail ad un proprio indirizzo. Se la mail arriva, il server è un open relay. In questo caso non è un open relay. Quindi 209.83.168.62 deve essere interno alla rete onsiteaccess (e sicuramente non yahoo.com) |
© 2000-2024 pc-facile.com