Valutazione 4.87/ 5 (100.00%) 5838 voti

Guide: passo per passo

Condividi:        

E-mail
PREMESSA: se non conoscete il significato di qualche parola consultate il nostro Glossario.
3. Il secondo Received

Assodato che mail.onsiteaccess.net chi dice di essere, passiamo a vedere se credibile la linea dopo.

Received: from yahoo.com ([209.83.168.62]) by web1.mail.onsiteaccess.net
Beh, la linea ci dice che:
- web1.mail.onsiteaccess.net alias mail.onsiteaccess.net dichiara di aver ricevuto la mail
- dichiara di averla ricevuta da uno che si presentato come yahoo.com (modesto, direi), ma che in realt 209.83.168.62
Notare: dato che mail.onsiteaccess.net dovrebbe consegnare posta solo da e per onsiteaccess.net, 209.83.168.62 molto probabilmente un indirizzo interno al suo dominio. Alternativamente, vuole dire che mail.onsiteaccess.net consegna la posta DI TUTTI, cio un open relay, che cosa deprecabile. Volendo, si pu controllare usando lo strumento "blackhole list check" di samspade.org. Questo strumento controlla infatti se l'indirizzo introdotto listato nelle blacklist pubbliche antispam, perch:
- un open relay, cio consegna posta per tutti (questi sistemi sono spesso utilizzati da spammers)
- un open proxy, cio anonimizza l'accesso di chiunque a internet
- un origine nota di spam
- un sito pubblicizzato da spam
- un sito dove si vende spamware, cio software per spammers.
In questo caso il risultato : 209.83.168.38 (mail.onsiteaccess.net) not listed
I pi bravi possono anche fare un controllo, usando telnet per connettersi a 209.83.168.38, porta 25, e provare a scriversi una mail ad un proprio indirizzo. Se la mail arriva, il server un open relay.
In questo caso non un open relay. Quindi 209.83.168.62 deve essere interno alla rete onsiteaccess (e sicuramente non yahoo.com)


E-mail: Dylan666 [35 visite dal 20 Dicembre 04 @ 00:01 am]