![¿Cómo previene el spam el bloqueo del puerto 25 (pero no el 587)?](https://rvso.com/image/760992/%C2%BFC%C3%B3mo%20previene%20el%20spam%20el%20bloqueo%20del%20puerto%2025%20(pero%20no%20el%20587)%3F.png)
Es una práctica común que los ISP y los proveedores de la nube bloqueen el tráfico saliente en el puerto 25.
Entiendo que esto es para prevenir el spam; por ejemplo, una persona podría lanzar una instancia de Amazon EC2 y enviar un millón de correos electrónicos.
Pero, por ejemplo, el puerto 587 también se puede utilizar para enviar correo electrónico y no suele bloquearse. Entonces, ¿por qué una persona no puede enviar un millón de correos electrónicos a través del puerto 587?
Básicamente, pregunto: ¿qué tiene de especial el puerto 25 que lo hace más propenso a sufrir abusos que el 587?
Respuesta1
Tienes razón, no previene completamente el spam, perodesde una perspectiva empresarial lo que importapara el proveedor de la nube es algo ligeramente diferente a intentarprevenir todo el spam.
Los proveedores de alojamiento en la nube no tienen fuertes incentivos para no recibir dinero de los spammers. Lo que les duelees ser el propietario del espacio IP desde donde se entrega el spam.ellos no quieren serese proveedor de alojamiento en la nube que todos incluyen en las listas de bloqueo. Sería una solución menos útil y, por tanto, menos rentable.proveedor de alojamiento en la nube!
Para los spammers, estos son sólo dos caminos hacia lamismometa:
- abusar de los servidores en la nube de algunas empresas aleatorias para enviar spam a través del puerto 25, potencialmente directamente a la víctima
- abusar de las credenciales de correo (proveedor de servicios) de algunas empresas aleatorias para enviar spam a través de unsesión SMTP autenticadaen el puerto 587, transmitido por otra parte
Pero para elproveedor de alojamiento en la nube, hay ungran diferencia:
- en la opción 1, las quejas y mitigaciones están dirigidas a la empresa proveedora del servidor, elproveedor de alojamiento en la nube
- mientras que en la opción 2 las personas culparán y tomarán medidas contra la persona que tiene sus credenciales SMTP comprometidas y/o el último relevo que aceptó las credenciales comprometidas. Elproveedor de alojamiento en la nubeno pierde (tanto) credibilidad y reputación en ese caso.
Alguien que envía spam al puerto 25 es alguien a quien puedo poner en una lista de bloqueo. Si el proveedor de alojamiento en la nube recicla las direcciones de red rápidamente, mi mitigación causará daños colaterales a su próximo cliente y, por tanto, a él.
Si alguien me envía spam a través de inicios de sesión SMTP abusados en el puerto 587, su spam ingresará a mis sistemas mezclado con otro correo limpio. Allí puedo usar el bloqueo a nivel de red de manera menos efectiva y, si lo hago, es más probable que apunte a una parte de retransmisión posterior.
Respuesta2
El puerto TCP 587 se utiliza para acceso SMTP autenticado (con TLS) para aplicaciones o dispositivos cliente; Esto es inútil para los spammers, cuya necesidad de enviar mensajes falsificados realmente no va de la mano con la autenticación forzada.
Respuesta3
Esta pregunta está fuera de tema para este foro: los entornos empresariales no sufren este problema.
Pero en resumen: el bloqueo no está ahí para impedirle enviar correo electrónico, sino para evitar que las personas configuren servidores de correo potencialmente mal configurados: si el tráfico de servidor a servidor está bloqueado, el efecto adverso de una retransmisión abierta es insignificante .