封鎖連接埠 25 如何防止垃圾郵件(但不能封鎖 587)?

封鎖連接埠 25 如何防止垃圾郵件(但不能封鎖 587)?

ISP 和雲端提供者封鎖 25 號埠上的傳出流量是常見做法。

我了解這是為了防止垃圾郵件;例如,一個人可以啟動一個 Amazon EC2 實例,並傳送一百萬封電子郵件。

但例如,連接埠 587 也可用於傳送電子郵件,通常不會被封鎖。那麼為什麼一個人不能透過連接埠 587 發送一百萬封電子郵件呢?

基本上,我想問的是,連接埠 25 有何特殊之處,使其比 587 更容易被濫用?

答案1

你是對的,它並不能完全防止垃圾郵件,但是從商業角度來看什麼才是重要的對於雲端提供者來說,這與嘗試略有不同防止所有垃圾郵件

雲端託管服務商沒有強烈的動機不從垃圾郵件發送者那裡獲取金錢。傷害他們的事是發送垃圾郵件的 IP 空間的擁有者。他們不想成為那位雲端主機所有人都將其列入黑名單。這將不太有用,因此利潤也較低雲端主機

對於垃圾郵件發送者來說,這只是兩個途徑:相同的目標:

  1. 濫用一些隨機公司的雲端伺服器透過連接埠 25 發送垃圾郵件,可能直接發送給受害者
  2. 濫用一些隨機公司郵件(服務提供者)憑證通過經過驗證的 SMTP 會話在連接埠 587 上,由其他方轉發

但對於雲端主機,有一個巨大的差異

  1. 在選項 1 中,投訴和緩解措施針對提供伺服器的公司、雲端主機
  2. 而在選項 2 中,人們會指責其 SMTP 憑證被洩露的人和/或接受被洩露憑證的最後一個中繼並對其採取行動。這雲端主機在這種情況下,不會失去(同樣多的)信譽和聲譽。

我可以將某個向連接埠 25 發送垃圾郵件的人列入黑名單。如果雲端託管服務商快速回收網路位址,我的緩解措施將會對其下一個客戶造成附帶損害,從而對他造成損害。

如果有人透過濫用 smtp 登入連接埠 587 向我發送垃圾郵件,他的垃圾郵件將與其他乾淨郵件混合進入我的系統。我在那裡無法有效地使用網路級阻塞 - 如果我這樣做,我更有可能瞄準稍後的中繼方。

答案2

TCP 連接埠 587 用於用戶端應用程式或裝置的經過驗證的 SMTP 存取(使用 TLS);這對於垃圾郵件發送者來說毫無用處,因為他們發送欺騙性訊息的需要實際上與強制身份驗證並不相關。

答案3

這個問題是本論壇的題外話:商業環境不會受到這個問題的影響。

但簡而言之:該阻止根本不是為了阻止您發送電子郵件,而是為了防止人們設定可能配置錯誤的郵件伺服器:如果伺服器到伺服器的流量被阻止,則開放中繼的不利影響可以忽略不計。

相關內容