[Berlin-wireless] t-online mail im ffnetz

Alexander Morlang alx
Mi Apr 15 14:59:49 CEST 2009


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

David Kuehling schrieb:
>>>>>> "René" == René Galow <rensky at gmx.de> writes:
> 
>> Hey, ich wollte heute jemand eine t-online mail über pop 3
>> einrichten und dabei hab ich einen ziemlich schreck bekommen
> 
>> A B ff mit internet ---------ffnetz------------ff client anschluss 
>> mail tool über t-online (pop.t-online.de,mailto.t-online.de)
> 
>> und zwar konnte ich von B einfach ohne Benutzername und
>> x-beliebiges passwort einfach mails schicken die da mit dem name
>> von A versendet wurden, ich nehme mal an das er dann automatisch
>> sagt ok ich bin ja beim anschluss A und sende dann auch mit der
>> addresse von A
> 
> liegt wohl am masquerading (NAT), B hat nach außen die IP-addresse
> von A, und t-online macht nur nen einfachen IP-check (smtp after pop,
> oder sowas?).
> 
>> wirds denn was bringen wenn ich pop.t-online.de auf eine blacklist
>> im ffrouter stecke, oder wie währe es am besten das ganze zu
>> unterbinden?
> 
> Wie wär's damit einfach port 25 (smtp) komplett zu blocken?
> Schließlich wär's auch unabhängig von t-online möglich, dass jemand
> unbemerkt per freifunk spam-mails etc. verbreitet.

ja, unbemerkte kommunikation sollte verhindert werden ;)

ganz ehrlich, genügend leute verwenden email, das sollte man
möglichrweise nicht allgemein sperren.

wenn du spamversender finden willst, dann begibst du dich auf dünnes
eis, da du dafür verbindungsdaten erheben und auswerten musst und du das
 ohne hinreichende anonymisierung nicht machen solltest/darfst.

ein spamversender zeichnet sich dadurch aus, das er sehr viele
verbindungen zu verschiedenen hosts auf port 25 aufbaut.

d.h., es reichen dir quelladresse und zielport, ausserdem ein hash oder
mapping der zieladresse, um festzustellen, ob es verschiedene hosts sind.

generell sollte die anonymisierung bereits an der quelle stattfinden,
damit gar nicht erst sensible daten erfasst werden.

nprobe bietet sich da an, da kann man die "nicht mesh" ip ranges durch
0.0.0.0 ersetzen lassen.

also, bitte vor dem blocken, zensieren und erfassen erstmal nachdenken,
ob man nicht genau das macht, was wir bei anderen kritisieren.

> Auch bei GMX-leuten, die smtp-after-pop konfiguriert haben, reicht es
> aus, dass *ein* einziger user unter den ff clients seinen GMX account
> abruft, danach kann ein jeder client im gleichen ff-netz nach
> belieben GMX emails verschicken.

smtp after pop ist obsoleted und sollte nicht mehr verwendet werden.

pop ist obsoleted anyway.

> 
> Gruß,
> 
> David

Gruss, Alex
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.8 (Darwin)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iEYEARECAAYFAknl2kUACgkQhx2RbV7T5aGEbgCghQtW2lW5p9cc207qfUXfLR+s
WfMAniACqfTBc7TQYxMWJ17+84G788Xf
=X/d7
-----END PGP SIGNATURE-----




Mehr Informationen über die Mailingliste Berlin