[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Verständnisfrage OT



Heiko Schlittermann <hs@schlittermann.de> (Di 16 Jul 2019 13:38:58 CEST):
> Hallo Siegfrid,
>
> Siegfrid Brandstätter <debian@o-h-z.de> (Di 16 Jul 2019 13:33:05 CEST):
> > Hallo,
> > gestern habe ich zum zweiten mal in einem Jahr eine Erpresser E-Mail
> > erhalten über meine eigene E-Mail Adresse. Die Erpressung ist natürlich nur
> > Fake, aber ich frage mich wie ist es möglich dass ich von meiner eigenen
> > Adresse eine Mail erhalte die nicht von mir ist. Das Passwort hat er nicht
> > geknackt und geändert wie behauptet, sonst könnte ich ja auch nicht
> > einloggen und das Passwort ändern.
>
> Ich habe Dir eben auch eine Erpressermail geschickt. In den Headern sind
> vermutlich noch Spuren meiner Ausgangsmailserver drin. Ich werde Dir
> jetzt noch eine schicken, da ist zwar immer noch was von uns zu sehen,
> da unser DNS auch die PTR liefert, so daß Dein Eingangsserver die Chance
> hat, die zur sendenden IP passenden Namen in die Header zu schreiben.

Hier der Transkript dieser letzten Sitzung:

=== Trying mx3.vege.net:25...
=== Connected to mx3.vege.net.
<-  220-mx3.vege.net NO UCE ESMTP
<-  220 mx3.vege.net NO UCE ESMTP
 -> EHLO hh.schlittermann.de
<-  250-mx3.vege.net
<-  250-PIPELINING
<-  250-SIZE 52428800
<-  250-VRFY
<-  250-ETRN
<-  250-STARTTLS
<-  250-ENHANCEDSTATUSCODES
<-  250-8BITMIME
<-  250 DSN
 -> MAIL FROM:<debian@o-h-z.de>
<-  250 2.1.0 Ok
 -> RCPT TO:<debian@o-h-z.de>
<-  250 2.1.5 Ok
 -> DATA
<-  354 End data with <CR><LF>.<CR><LF>
 -> Date: Tue, 16 Jul 2019 13:39:30 +0200
 -> To: debian@o-h-z.de
 -> From: debian@o-h-z.de
 -> Subject: test Tue, 16 Jul 2019 13:39:30 +0200
 -> Message-Id: <20190716133930.000847@hh.schlittermann.de>
 -> X-Mailer: swaks v20170101.0 jetmore.org/john/code/swaks/
 ->
 -> This is a test mailing
 ->
 -> .
<-  250 2.0.0 Ok: queued as DF0F618AB26
 -> QUIT
<-  221 2.0.0 Bye
=== Connection closed with remote host.

Dein Eingangsserver hindert mich nicht daran, beim MAIL FROM und beim
From: zu cheaten. Du könntest SPF + DKIM = DMARC verwenden, um besser
Fälschungen zu erkennen und auch um anderen die Chance zu geben,
Fälschungen in Deinem Namen zu erkennen.

--
Heiko

Attachment: signature.asc
Description: PGP signature


Reply to: