Una delle cose peggiori che può capitare dopo aver installato un server mail, a parte ovviamente il fatto che non funzioni, è che questo sia o diventi un relay aperto, un sistema aperto utilizzabile dagli spammer per le loro odiose attività.
Dopo aver configurato tutto per benino, è sempre meglio fare qualche test.
Si tratta di test che vale la pena di effettuare comunque, di tanto in tanto, anche nei server in produzione considerati “sicuri”, perché se un sistema viene bucato per fare da relay aperto per lo SPAM, di sicuro l’untore cerca di fare meno rumore possibile, considerando che per ogni ora di attività prima di essere scoperto possono uscire un numero spropositato di mail indesiderate.
C’è da dire che la rete pullula di amministratori di sistema “distratti”, o troppo sicuri delle proprie capacità, e pullula pure di computer non protetti su IP pubblici, dinamici o statici importa poco, una vera manna a disposizione di chi ha fatto della posta indesiderata un business milionario.
Le conseguenze per un ISP o per un server aziendale sono disastrose…
La reputazione dei domini che va a farsi benedire, il server che finisce sulle principali blacklist, mail “buone” che vengono rifiutate sistematicamente, clienti che si incazzano come vipere (giustamente)…
Meglio allora tenersi a portata di mano (o di click) qualcuno tra i tanti test disponibili in rete, eccone due:
- Tramite web. Sul sito abuse.net è disponibile questo performante test SMTP Open Relay con quasi una ventina di verifiche.
- Tramite shell. Dalla shell dello stesso mail server, è possibile lanciare questo test basato su telnet:
telnet relay-test.mail-abuse.org
In entrambi i casi, occorre solo attendere il risultato, che se tutto è stato configurato a modino non può essere che:
Tested host banner: 220 MAIL FRONTEND - Fuckin spammer...
System appeared to reject relay attempts
Connection closed by foreign host.
3 risposte
Grazie per il post, molto informativo!