垃圾信之威脅

垃圾信之威脅

檔垃圾信的確是一門學問
除了基本防治RELAY外~
對於本機的好像還是比較難防治

以hinet為例~
hinet的信箱為msa.hinet.net
#telnet msa.hinet.net 25
Trying 168.95.4.211...
Connected to msa.hinet.net (168.95.4.211).
Escape character is '^]'.
220 msr30.hinet.net ESMTP Sendmail V8; Mon, 16 Jan 2006 16:05:06 +0800 (CST)
HELO localhost
250 msr45.hinet.net Hello XXX-XXX-XXX-XXX.HINET-IP.hinet.net [XXX-XXX-XXX-XXX]
, pleased to meet you
MAIL FROM:<"[email protected]">
250 <"[email protected]">... Sender ok
RCPT TO:<"[email protected]">
250 <"[email protected]">... Recipient ok
354 Enter mail, end with "." on a line by itself
DATA
354 Enter mail, end with "." on a line by itself
Return-Path:
X-Original-To: [email protected]
Delivered-To: [email protected]
Received: from services (unknown [192.168.1.1])
  by msa.hinet.net (Postfix) with ESMTP id 903F12F8093
  for ; Mon, 16 Jan 2006 16:28:18 +0800 (CST)
Reply-To: [email protected]
From: "=?big5?B?SElORVSodLLOpL2naQ==?="
To: "services"
Subject: =?big5?B?SElORVStq61upL2naaFJs3Ss3aFJ?=
Date: Mon, 16 Jan 2006 16:28:45 +0800
Message-Id:
MIME-Version: 1.0
Content-Type: multipart/alternative;
  boundary="----=_NextPart_06011616284457482786022_002"
X-Priority: 3
X-Mailer: HINET
Status:

------=_NextPart_06011616284457482786022_002
Content-Type: text/plain;
  charset="big5"
Content-Transfer-Encoding: base64

SElORVSkXaxPpWmlSLCyqrqt8qFJDQqko7dcrE+lQKzJssSkQKlVp6OrSMLgsUikaq+4oUkNCg==

------=_NextPart_06011616284457482786022_002
Content-Type: text/html;
  charset="big5"
Content-Transfer-Encoding: base64

PEhUTUw+PEhFQUQ+PFRJVExFPk1haWw8L1RJVExFPg0KPE
1FVEEgY29udGVudD0iS3NESFRNTEVE
TGliLm9jeCwgRnJlZVdhcmUgSFRNTCBFZGl0b3IgMS4xNjQuM
SwgP0t1cnQgU2VuZmVyIiANCm5h
bWU9R0VORVJBVE9SPg0KPE1FVEEgaHR0cC1lcXVpdj1Db25
0ZW50LVR5cGUgY29udGVudD0idGV4
dC9odG1sOyBjaGFyc2V0PWJpZzUiPjwvSEVBRD4NCjxCT0RZI
HN0eWxlPSJGT05ULVNJWkU6IDlw
dDsgRk9OVC1GQU1JTFk6ILLTqfrF6SIgbGVmdE1hcmdpbj01I
HRvcE1hcmdpbj01ICNmZmZmZmY+
DQo8RElWPkhJTkVUpF2sT6VppUiwsqq6rfKhSTwvRElWPg0K
PERJVj6ko7dcrE+lQKzJssSkQKlV
p6OrSMLgsUikaq+4oUk8IS0tQUlEX1NFTkRUT19CRUdJTi0tP
jwvRElWPjwvQk9EWT48L0hUTUw+
DQo=

------=_NextPart_06011616284457482786022_002--
.
250 QAA04843 Message accepted for delivery

恩~測試結束了^^

快去看看有沒收到囉~
我是成功收到囉~
所以寄發垃圾信不難~
若配合程式執行~隨機的發信的確不錯
只是當然你實際上得ip還是會被紀錄
所以要用浮動ip唷^^

但是這裡不是要告訴大家怎寄垃圾信啦~
只是我覺得垃圾信還真的很難防
就算沒有open relay還是可以輕易的寄送垃圾信
所以我覺得主機還是得注意這個部份
不能說沒有人想用大量垃圾郵件塞爆你
因此quota還是得作設定

此外hinet雖然是垃圾信集中營
但是也提供你煮的主機測是否能open relay的工具
http://lcss.hinet.net/antispam/or_check.pl
結果令人歡喜~但是訊息又有點錯愕
如下:
您目前電腦使用的 IP 位址為: xxx.xxx.xxx.xxx
測試結果: 非常好,您的電腦應該不會被當成廣告信跳板(測試結果僅供參考)
哈哈~就是這樣..

總結~client端自己檔信吧~

垃圾信之威脅

垃圾信之威脅 相關文章


參考內容推薦

郵件安全防禦 | Cellopoint : 防垃圾郵件 | 內容過濾 | 備份歸檔 | 郵件生命週期管理

防中繼轉信 (Anti-Relay) – 可避免 Spammer 利用 Open Relay,透過您公司主機做發送垃圾信 ... (Attached files) 做拆解並做深層檢測 DI (Deep Inspection),可有效地偵測並攔截 APT 郵件及 Malware 之威脅 ...

Openfind 發表 2014 年第三季電子郵件威脅分析報告

Openfind電子郵件威脅實驗室與鴻璟科技共同合作,深入觀察垃圾郵件內含之URL網頁內容,並 ... 只有圖片而無文字的垃圾信件 目前廣泛被使用的垃圾信過濾機制之一為建立黑名單關鍵字,但是這個機制對於只有圖片而無文字的垃圾信件來說 不一定 ...

反垃圾郵件閘道器 (Cellopoint Anti-spam Gateway) | Cellopoint : 防垃圾郵件 | 內容過濾 | 備份歸檔 | 郵件 ...

在 SMTP 建立連線階段進行檢查,可在郵件威脅進入閘道之前攔阻 50% 的連線,避免占用網路資源、系統處理效能及儲存設備容量 ... 及防護技術,包括智慧型內容分析、社交工程偵測、URL 信譽評等,可以有效攔阻圖片型垃圾信 ...