Guide: passo per passo

Condividi:        

E-mail
PREMESSA: se non conoscete il significato di qualche parola consultate il nostro Glossario.
3. Il secondo Received

Assodato che mail.onsiteaccess.net è chi dice di essere, passiamo a vedere se è credibile la linea dopo.

Received: from yahoo.com ([209.83.168.62]) by web1.mail.onsiteaccess.net
Beh, la linea ci dice che:
- web1.mail.onsiteaccess.net alias mail.onsiteaccess.net dichiara di aver ricevuto la mail
- dichiara di averla ricevuta da uno che si è presentato come yahoo.com (modesto, direi), ma che in realtà è 209.83.168.62
Notare: dato che mail.onsiteaccess.net dovrebbe consegnare posta solo da e per onsiteaccess.net, 209.83.168.62 è molto probabilmente un indirizzo interno al suo dominio. Alternativamente, vuole dire che mail.onsiteaccess.net consegna la posta DI TUTTI, è cioé un open relay, che è cosa deprecabile. Volendo, si può controllare usando lo strumento "blackhole list check" di samspade.org. Questo strumento controlla infatti se l'indirizzo introdotto è listato nelle blacklist pubbliche antispam, perché:
- è un open relay, cioé consegna posta per tutti (questi sistemi sono spesso utilizzati da spammers)
- è un open proxy, cioé anonimizza l'accesso di chiunque a internet
- è un origine nota di spam
- è un sito pubblicizzato da spam
- è un sito dove si vende spamware, cioé software per spammers.
In questo caso il risultato è: 209.83.168.38 (mail.onsiteaccess.net) not listed
I più bravi possono anche fare un controllo, usando telnet per connettersi a 209.83.168.38, porta 25, e provare a scriversi una mail ad un proprio indirizzo. Se la mail arriva, il server è un open relay.
In questo caso non è un open relay. Quindi 209.83.168.62 deve essere interno alla rete onsiteaccess (e sicuramente non yahoo.com)


E-mail: Dylan666 [35 visite dal 20 Dicembre 04 @ 00:01 am]