![Wie verhindert das Blockieren von Port 25 Spam (aber nicht 587)?](https://rvso.com/image/760992/Wie%20verhindert%20das%20Blockieren%20von%20Port%2025%20Spam%20(aber%20nicht%20587)%3F.png)
Es ist gängige Praxis bei ISPs und Cloud-Anbietern, ausgehenden Datenverkehr auf Port 25 zu blockieren.
Ich verstehe, dass dies dazu dient, Spam zu verhindern. Beispielsweise könnte eine Person eine Amazon EC2-Instanz starten und eine Million E-Mails versenden.
Aber beispielsweise kann Port 587 auch zum Senden von E-Mails verwendet werden und wird normalerweise nicht blockiert. Warum kann eine Person also nicht eine Million E-Mails über Port 587 senden?
Im Grunde frage ich: Was ist das Besondere an Port 25, das ihn anfälliger für Missbrauch macht als Port 587?
Antwort1
Sie haben Recht, es verhindert Spam nicht vollständig, aberAus geschäftlicher Sicht ist wichtig,für den Cloud-Anbieter ist etwas anderes als der Versuch,jeglichen Spam verhindern.
Cloud-Hoster haben keine starken Anreize, kein Geld von Spammern anzunehmen. Was ihnen schadetist der Eigentümer des IP-Bereichs, aus dem der Spam versendet wird.Sie wollen nichtdass Cloud-Hoster jeder auf die Blockliste setztDas wäre eine weniger nützliche und damit weniger profitableCloud-Hoster!
Für Spammer sind dies nur zwei Wege zumDasselbeZiel:
- Missbrauch der Cloud-Server beliebiger Unternehmen, um Spam über Port 25 zu versenden, möglicherweise direkt an das Opfer
- Missbrauch der E-Mail-Anmeldeinformationen von beliebigen Unternehmen (Dienstanbietern) zum Versenden von Spam überauthentifizierte SMTP-Sitzungauf Port 587, weitergeleitet von einer anderen Partei
Aber für dieCloud-Hoster, da ist eingroßer Unterschied:
- Bei Option 1 richten sich die Beschwerden und Schadensbegrenzungen an das Unternehmen, das den Server bereitstellt,Cloud-Hoster
- Bei Option 2 werden die Leute die Schuld der Person geben, deren SMTP-Anmeldeinformationen kompromittiert wurden, und/oder dem letzten Relay, das die kompromittierten Anmeldeinformationen akzeptiert hat, und Maßnahmen gegen sie ergreifen.Cloud-Hosterverliert in diesem Fall nicht (so viel) an Glaubwürdigkeit und Ansehen.
Jemand, der Port 25 spammt, kann ich auf eine Sperrliste setzen. Wenn der Cloud-Hoster Netzwerkadressen schnell wiederverwendet, verursacht meine Abwehrmaßnahmen Kollateralschäden für seinen nächsten Kunden und damit für ihn selbst.
Wenn mich jemand über missbrauchte SMTP-Anmeldungen auf Port 587 mit Spam bombardiert, gelangt sein Spam vermischt mit anderen, sauberen Mails in mein System. Ich kann dort Blockierungen auf Netzwerkebene weniger effektiv einsetzen – und wenn doch, ziele ich eher auf einen späteren Weiterleiter ab.
Antwort2
TCP-Port 587 wird für authentifizierten SMTP-Zugriff (mit TLS) für Clientanwendungen oder -geräte verwendet. Dies ist für Spammer nutzlos, da der Bedarf zum Senden gefälschter Nachrichten nicht wirklich mit einer erzwungenen Authentifizierung einhergeht.
Antwort3
Diese Frage gehört nicht zum Thema dieses Forums: Geschäftsumgebungen sind von diesem Problem nicht betroffen.
Kurz gesagt: Die Sperre dient nicht dazu, Sie daran zu hindern, überhaupt E-Mails zu versenden, sondern sie soll verhindern, dass Personen möglicherweise falsch konfigurierte Mailserver einrichten: Wenn der Verkehr zwischen Servern blockiert ist, sind die negativen Auswirkungen eines offenen Relays vernachlässigbar.