Jump to content

internes "offenes" mailrelay


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

 

wir haben ExCh2010 im DAG sowie ein 2 Node CAS ARRAY (NLB).

 

unser Problem ist, dass bei allen W7 CLients in der Domäne "contoso.com", "Telnet" aktiviert wurde und somit ein SMTP Mail versand via "Helo" absetzbar ist und wir nicht herausfiltern können von wem (Name, IP...) diese Spassmail versendet wurde ...

 

Unser Mi6 (Security Officer läuft Amok :)

 

kann uns da jmd einen Tipp geben?

Link zu diesem Kommentar

spärlich?

 

welche Infos brauchste noch?

 

is klar, dass die "Spammail" nicht via SMTP kam .. deswegen kann ich ja auch nirgends was finden..

 

unser CAS Array- NLB besetht aus 2 Nodes (eine virt IP Adresse)

ich verbinde mich auf die virt. IP Adresse mit telnet "IP" 25, dann mit helo ...

und diese Mail ...taucht eben nirgends auf...

(funktioniert aber nur intern)

bearbeitet von |Haselier|
...
Link zu diesem Kommentar

Moin,

 

na ja, wichtig wäre zum Beispiel die Info, wo die Rolle Hub Transport läuft - CAS ist für SMTP unwichtig.

 

Dann schreibst Du "taucht eben nirgends auf". Glaube ich nicht, steht mindestens im SMTP-Protokoll, wenn das Ding bei Exchange landet. Kann ich aber nicht nachvollziehen, weil ich nicht mal weiß, ob Du da überhaupt aufrufst (eine Kopie des gesamten telnet-Vorganges wäre sinnvoll).

 

Zum Beispiel kann ein normaler Client in der Standard-Installation nicht mit Telnet (so einfach) senden. Was wurde bei Euch verändert (bzw. wie sind die Empfangs-Connectoren konfiguriert).

Link zu diesem Kommentar

all unsere W7 CLients in der domäne Contoso haben

x64 w7 und sind leider MIT Telnet...

Receive connector haben wir mehrere, aber derjenige welcher die Mails empfängt ..

 

reiter Network:

alles was über Port 25 reinkommt

 

Reiter Authentication:

kein TLS, Basic, ExCh Server, ...

Reiter Permission:

Anonymous (da scanner, Mufus ...das brauchen)

Exchange server ...

Link zu diesem Kommentar

Moin,

 

Telnet sperren hilft Dir ja nicht wirklich, weil es nicht das Problem löst.

 

Dein Basis-Problem ist NICHT, dass Client Spam senden - Dein Problem ist, dass sie Spam senden DÜRFEN.

 

Und das bekommst Du nicht mit Aktionen beim Client geregelt.

 

Lies den letzten Satz in meiner Signatur und denk nach mal darüber nach, das Problem richtig anzugehen (wobei ich immer noch nicht wirklich verstanden habe, was Du wirklich für ein Problem hast, Du aber vermutlich auch nicht).

Link zu diesem Kommentar

mein Problem findest du im ersten posting mein freund!

 

es soll ein anonymer Email Versand unterbunden werden ...

 

selbst im test "maintanance" als der haken im smtp connector bei Anonymous entfernt wurde, war ein SMTP versand via Helo möglich...

 

und dir als MVP sollte bewusst sein, was über Helo - smtp Versand via telnet möglich ist ... genau das ist mein Problem

Link zu diesem Kommentar

Spam-Versender nutzen kein Telnet und brauchen das auch nicht. Die brauchen ein offenes Relay. Und das musst Du schließen.

 

Wenn Du daheim zu viel Werbung bekommst, kommst Du ja auch nicht auf die Idee, dem Briefträger die Tasche wegzunehmen, sondern hängst ein Verbot an Deinen Briefkasten.

 

Also: Mach das Relay zu und halte Dich nicht mit Telnet auf.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...