[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Open relay



Op 22-10-16 om 09:18 schreef Geert Stappers:

> Mocht er duidelijkheid komen over wat aan de hand is/was,
> meldt dat dan als je blieft. Deze e-mail zodat geen "self reply" nodig is.

De spammer bleek te beschikken over een correcte username/paswoord op
mijn server. Verwarrend was, dat hij inlogde via SMTP met "piet@puk.nl"
(gewijzigd) terwijl dat geen correcte username is. "piet" was dat echter
wel, en dat bleek saslauthd te gebruiken. Uit de debug:
----------
saslauthd[19855] :do_auth         : auth success: [user=piet]
[service=smtp] [realm=puk.nl] [mech=pam]
----------

Na het wijzigen van het paswoord:
----------
saslauthd[20161] :do_auth         : auth failure: [user=piet]
[service=smtp] [realm=puk.nl] [mech=pam]
---------

Verwarrend was ook, dat in de headers stond dat het bericht van
127.0.0.1 kwam. Dit bleek echter gewoon de "HELO" te zijn:
----
Received: from [127.0.0.1] (87-92-55-206.bb.dnainternet.fi [87.92.55.206])
        (Authenticated sender: piet@puk.nl)
        by mail.vandervlis.nl (Postfix) with ESMTPSA id 774B23E0285;
        Fri, 21 Oct 2016 18:57:14 +0200 (CEST)
----

Groeten,
Paul.


-- 
Paul van der Vlis Linux systeembeheer Groningen
https://www.vandervlis.nl/


Reply to: