![Como o bloqueio da porta 25 evita spam (mas não a 587)?](https://rvso.com/image/760992/Como%20o%20bloqueio%20da%20porta%2025%20evita%20spam%20(mas%20n%C3%A3o%20a%20587)%3F.png)
É prática comum que ISPs e provedores de nuvem bloqueiem o tráfego de saída na porta 25.
Entendo que isso é para evitar spam; por exemplo, uma pessoa poderia iniciar uma instância do Amazon EC2 e enviar um milhão de e-mails.
Mas, por exemplo, a porta 587 também pode ser usada para enviar e-mails e não é comumente bloqueada. Então, por que uma pessoa não consegue enviar um milhão de e-mails pela porta 587?
Basicamente, estou perguntando: o que há de especial na porta 25 que a torna mais propensa a abusos do que a 587?
Responder1
Você está certo, isso não evita completamente o spam, masde uma perspectiva de negócios, o que importapara o provedor de nuvem é algo um pouco diferente de tentarevitar todo spam.
Os hosters de nuvem não têm fortes incentivos para não receber dinheiro de spammers. A única coisa que os machucaé o proprietário do espaço IP de onde o spam é entregue.Eles não querem seraquele hoster de nuvem lista todos bloqueados. Isso seria menos útil e, portanto, menos lucrativohost de nuvem!
Para os spammers, estes são apenas dois caminhos para omesmometa:
- abusar de servidores em nuvem de algumas empresas aleatórias para enviar spam pela porta 25, potencialmente diretamente para a vítima
- abusar de credenciais de correio (provedor de serviços) de algumas empresas aleatórias para enviar spam por meio de umsessão smtp autenticadana porta 587, retransmitida por outra parte
Mas para ohost de nuvem, existe umenorme diferença:
- na opção 1, as reclamações e mitigações são direcionadas à empresa fornecedora do servidor, aohost de nuvem
- enquanto na opção 2 as pessoas culparão e tomarão medidas contra a pessoa que teve suas credenciais SMTP comprometidas e/ou o último retransmissor que aceitou as credenciais comprometidas. Ohost de nuvemnão perde (tanto) credibilidade e reputação nesse caso.
Alguém que envia spam para a porta 25 é alguém que posso colocar em uma lista de bloqueio. Se o hoster de nuvem reciclar endereços de rede rapidamente, minha mitigação causará danos colaterais para seu próximo cliente e, portanto, para ele.
Se alguém estiver me enviando spam por meio de logins SMTP abusados na porta 587, o spam dele entrará em meus sistemas misturado com outros e-mails limpos. Posso usar o bloqueio no nível da rede de maneira menos eficaz - e se o fizer, é mais provável que tenha como alvo uma parte de retransmissão posterior.
Responder2
A porta TCP 587 é usada para acesso SMTP autenticado (com TLS) para aplicativos ou dispositivos clientes; isso é inútil para spammers, cuja necessidade de enviar mensagens falsificadas realmente não anda de mãos dadas com a autenticação forçada.
Responder3
Esta questão está fora do tópico deste fórum: Os ambientes de negócios não sofrem com esse problema.
Mas, resumindo: o bloqueio não existe para impedir que você envie e-mails, mas para impedir que as pessoas configurem servidores de e-mail potencialmente mal configurados: se o tráfego entre servidores for bloqueado, o efeito adverso de uma retransmissão aberta será insignificante .