Część 1: SMTP - Simple Mail Transfer Protocol
Protokół jest standardowym sposobem wysyłania listów elektronicznych w sieci Intenet. Jest to protokół stanowy. HELO Hello komunikat rozpoczynający wysłanie EHLO Extended Hello. komunikat rozpoczynający wysłanie MAIL Mail komunikat do wpisania nadawcy listu QUIT Quit komunikat kończący wysyłanie DATA Insert Data komunikat do wpisania treści listu
Serwer SMTP odpowiada użytkownikowi jednym z kodów odpowiedzi (3-znakowa liczba) oraz wyjaśnieniem kodu. 01 Connected to poczta.pjwstk.edu.pl. 02 Escape character is '^]'. 03 220 poczta.pjwstk.edu.pl ESMTP We report/block all spam. 04 helo lab224-19.pjwstk.edu.pl 05 250 poczta.pjwstk.edu.pl 06 mail from: <nadawca@pjwstk.edu.pl> 07 250 2.1.0 Ok 08 rcpt to: <odbiorca@pjwstk.edu.pl> 09 250 Accepted 10 data 11 354 Enter message, ending with "." on a line by itself 12 From: nadawca@pjwstk.edu.pl 13 To: odbiorca@pjwstk.edu.pl 14 Reply-to: ktos.inny@pjwstk.edu.pl 15 jakiś tekst 16 . 17 250 OK id=########### 18 quit Znaczenie ważniejszych linii:
Zauważyć należy, że klient nie podał nigdzie hasła ani loginu. Protokół SMTP nie ma żadnych zabezpieczeń przed wysyłaniem e-maila z dowolnego adresu (!). Co za tym idzie jest bardzo wiele osób (tzw. spamerów), które zalewają sieć niepotrzebną pocztą, reklamami i innym materiałem, który w skrócie możemy określić słowem SPAM.
Po wysłaniu do serwera całości listu możemy być pewni, że list zostanie dostarczony. Niestety nie można określić kiedy list przyjdzie do adresata. Serwer kolejkuje wszystkie wiadomości i wysyła je do docelowych serwerów. Sprawdzany jest rekord MX (Mail Exchange) odpowiedzialny za domenę wpisaną w adresie przeznaczenia, następuje połączenie z serwerem poczty i przekazanie listu. Gdy nie można połączyć się z serwerem list zostaje wysłany w kolejnej próbie (może to potrwać pół godziny lub więcej, zależnie od ustawień). Część 2: SPAM - ochrona i cechy Jak zaznaczono w poprzednim dziale istnieje bardzo duże prawdopodobieństwo, że nowoutworzony domena/e-mail zostanie wkrótce "zauważony" przez spamerów. Wtedy użytkownicy będą otrzymywać e-maile dziwnej treści (najczęściej zapraszające do zakupów, lub hazardu). Spam detection software, running on the system "poczta.pjwstk.edu.pl", has identified this incoming email as possible spam. The original message has been attached to this so you can view it (if it isn't spam) or label similar future email. If you have any questions, see the administrator of that system for details. Content preview: If you cannot view this email correctly, please click here. This email was sent by Ikapq Inc. To unsubscribe, click here [...] Content analysis details: (27.4 points, 7.5 required) pts rule name description ---- ---------------------- -------------------------------------------------- 4.4 HELO_DYNAMIC_IPADDR2 Relay HELO'd using suspicious hostname (IP addr 2) 0.5 FH_HELO_EQ_D_D_D_D Helo is d-d-d-d 1.3 URI_HEX URI: URI hostname has long hexadecimal sequence 2.2 HTML_IMAGE_ONLY_12 BODY: HTML: images with 800-1200 bytes of words 0.0 HTML_MESSAGE BODY: HTML included in message 1.7 MIME_HTML_ONLY BODY: Message only has text/html MIME parts 1.5 RAZOR2_CF_RANGE_E8_51_100 Razor2 gives engine 8 confidence level above 50% [cf: 100] 0.5 RAZOR2_CHECK Listed in Razor2 (http://razor.sf.net/) 0.5 RAZOR2_CF_RANGE_51_100 Razor2 gives confidence level above 50% [cf: 100] 2.0 URIBL_BLACK Contains an URL listed in the URIBL blacklist [URIs: fuxehmg.cn] 1.6 URIBL_AB_SURBL Contains an URL listed in the AB SURBL blocklist [URIs: fuxehmg.cn] 2.1 URIBL_WS_SURBL Contains an URL listed in the WS SURBL blocklist [URIs: fuxehmg.cn] 2.9 URIBL_JP_SURBL Contains an URL listed in the JP SURBL blocklist [URIs: fuxehmg.cn] 2.1 URIBL_OB_SURBL Contains an URL listed in the OB SURBL blocklist [URIs: fuxehmg.cn] 2.5 URIBL_SC_SURBL Contains an URL listed in the SC SURBL blocklist [URIs: fuxehmg.cn] 0.5 RCVD_IN_PBL RBL: Received via a relay in Spamhaus PBL [187.32.22.120 listed in zen.spamhaus.org] 1.1 HTML_SHORT_LINK_IMG_1 HTML is very short with a linked image The original message was not completely plain text, and may be unsafe to open with some email clients; in particular, it may contain a virus, or confirm that your address can receive spam. If you wish to view it, it may be safer to save it to a file and open it with an editor.
Nawet najlepsze oprogramowanie nie pozwoli uchronić się przed wysyłaniem spamu na nasze konta.
Część 3: POP - Post Office Protocol Protokół ten służy to obioru poczty z serwera na komputer klient. Jest to protokół stanowy działający w architekturze klient-serwer.
Po połączeniu z serwerem wymagane jest podanie loginu i hasła. Dopiero po podaniu tych wartości można odbierać i zarządzać swoimi listami.
Listing przedstawia typową sesję POP3: logowanie się do serwera (polecenia user i pass) wyświetlenie listy wiadomości (list),
odebranie wiadomości oraz opuszczenie programu. [tomek@ZUERST tomek]$ telnet pop3.poczta.onet.pl 110 Trying 213.180.130.20... Connected to pop3.poczta.onet.pl (213.180.130.20). Escape character is '^]'. +OK POP3 [213.180.130.20] onet 1.20 server ready user sxxxx +OK User name accepted, password please pass qwerty123 +OK Mailbox open, 1 messages, new: 1, your primary account: sxxxx@poczta.onet.pl, message quota: 0 kB list +OK Mailbox scan listing follows 1 745 . retr 1 +OK 745 octets Received: from dtf104.neoplus.adsl.tpnet.pl ([83.24.243.104]:13702 "EHLO zuerst") by ps4.test.onet.pl with ESMTP id <S3642721AbWJXXh3>; Wed, 25 Oct 2006 01:37:29 +0200 From: "=?iso-8859-2?q?in=BF=2E_Tomasz?= Kaszuba" <tomasz_kaszuba@poczta.onet.pl> Reply-To: tomasz_kaszuba@poczta.onet.pl To: sxxxx@poczta.onet.pl Subject: TEST Date: Wed, 25 Oct 2006 01:45:43 +0200 User-Agent: KMail/1.7 MIME-Version: 1.0 Content-Type: text/plain; charset="us-ascii" Content-Transfer-Encoding: 7bit Content-Disposition: inline Message-Id: <200610250145.43388.tomasz_kaszuba@poczta.onet.pl> X-OnetAntySpam: NIE, to nie jest SPAM X-OrigFrom: tomasz_kaszuba@poczta.onet.pl X-ZA0: unknown (-1,0) Status: RO MEJL TESTOWY CHYBA DZIALA :) . quit +OK Sayonara Connection closed by foreign host. |