Как блокировка порта 25 предотвращает спам (но не 587)?

Обычно интернет-провайдеры и облачные провайдеры блокируют исходящий трафик через порт 25.

Я понимаю, что это делается для предотвращения спама; например человек может запустить экземпляр Amazon EC2 и отправить миллион электронных писем.

Но, например, порт 587 также может использоваться для отправки электронной почты, и он обычно не блокируется. Так почему же человек не может отправить миллион писем через порт 587?

В основном, я спрашиваю, что особенного в порту 25, что делает его более уязвимым для злоупотреблений, чем порт 587?

1
задан 14 December 2020 в 12:51
3 ответа

Вы правы, это не полностью предотвращает спам, но с точки зрения бизнеса то, что имеет значение для облачного провайдера, немного отличается от попытки в предотвращать весь спам .

У облачных хостеров нет сильных стимулов не брать деньги у спамеров. Что их беспокоит , так это то, что они являются владельцем IP-пространства, с которого доставляется спам. Они не хотят быть тем облачным хостером, который все блокирует . Это был бы менее полезный и, следовательно, менее прибыльный облачный хостер !

Для спамеров это всего лишь два пути к той же цели:

  1. злоупотребление некоторыми случайными облачными серверами компаний для отправки спама через порт 25, потенциально напрямую жертве
  2. , злоупотребление некоторыми случайными учетными данными электронной почты (поставщика услуг) для отправки спама через аутентифицированный сеанс smtp на порт 587, ретранслируемый какой-либо другой стороной

] Но для облачного хостера существует огромная разница :

  1. в варианте 1 жалобы и меры по устранению недостатков направляются компании, предоставляющей сервер, облаку hoster
  2. , тогда как в варианте 2 люди будут обвинять и принимать меры против человека, чьи учетные данные были скомпрометированы, и / или последнего ретранслятора, который принял скомпрометированные учетные данные. Облачный хостер в этом случае не теряет (столько) доверия и репутации.

Кто-то рассылает спам на порт 25, и я могу поместить его в черный список. Если облачный хостер быстро перерабатывает сетевые адреса, мои меры по смягчению последствий нанесут сопутствующий ущерб его следующему клиенту, а значит, и ему.

Если кто-то рассылает мне спам через злоупотребленные логины smtp на порт 587, его спам попадет в мои системы вместе с другими , чистая почта. Я могу менее эффективно использовать там блокировку на уровне сети - и если я это сделаю, я, скорее всего, нацелюсь на более позднюю ретрансляционную сторону.

3
ответ дан 4 January 2021 в 08:23

TCP-порт 587 используется для аутентифицированного доступа SMTP (с TLS) для клиентских приложений или устройств; это бесполезно для спамеров, чья необходимость отправлять поддельные сообщения на самом деле не идет рука об руку с принудительной аутентификацией.

3
ответ дан 4 January 2021 в 08:23

Этот вопрос не по теме для этого форума: бизнес-среда не страдает от этой проблемы.

Вкратце: блокировка не предназначена для предотвращения вы вообще не можете отправлять электронную почту, но чтобы люди не могли настроить потенциально неправильно настроенные почтовые серверы: если трафик между серверами заблокирован, отрицательный эффект открытого ретранслятора будет незначительным.

1
ответ дан 4 January 2021 в 08:23

Теги

Похожие вопросы