स्पैमिंग के कारण ISP ने पोर्ट 25 को ब्लॉक कर दिया


20

मुख्य प्रश्न:

क्या उबंटू (या किसी अन्य डिस्ट्रो) पर किसी बॉट / स्पैमिंग सॉफ़्टवेयर से संक्रमित होना संभव है?

विवरण:

मेरे आईएसपी ने आउटगोइंग कनेक्शन (आउटबाउंड कनेक्शन, घर से दूरस्थ सर्वर) के लिए एसएमटीपी पर मेरे पोर्ट 25 (और 465) को अवरुद्ध कर दिया , इसलिए मैं अभी घर से अपने व्यापार ईमेल का उपयोग नहीं कर सकता। मुझे ब्लॉक करने का उनका तर्क है: "क्योंकि आप स्पैम भेज रहे हैं" जो मैं नहीं हूँ और उन्होंने मुझे बताया कि अगर मैं नहीं भेज रहा हूँ तो मेरा ओएस शायद संक्रमित है ...

मैं किसी भी घुसपैठ / मैलवेयर / रूटकिट्स के लिए सिस्टम ( Ubuntu 13.10 14.04 64bit ) की जांच करने के लिए उपकरणों और गाइडों की एक व्यापक सूची का उपयोग कर सकता हूं ।

पुनश्च

  • मेरे पास भी विंडोज 8.1 (64 बिट) स्थापित है क्योंकि मैं भी अपने घर के कंप्यूटर पर गेम करना पसंद करता हूं ... लेकिन यही मैं केवल विंडोज पर करता हूं ... जब मेरे पास समय होता है ...

  • वायरलेस बंद है और भले ही वह संरक्षित है।

  • खिड़कियों के स्कैन से कुछ भी पता नहीं चला है और न ही
    वहाँ होना चाहिए क्योंकि वहाँ विंडोज़ और गेम स्थापित हैं।

  • मैं SMTP के लिए अन्य पोर्ट से कनेक्ट कर सकता हूं लेकिन हमारा सर्वर 25 का उपयोग करता है और वह बदल नहीं सकता है

  • मैंने विंडोज से पोर्ट 25 से कनेक्ट करने का परीक्षण भी किया (थंडरबर्ड का उपयोग करके)

  • मैं ubuntu पर ईमेल क्लाइंट के लिए थंडरबर्ड का उपयोग करता हूं और कुछ अन्य लोगों को यह सत्यापित करने के लिए परीक्षण किया है कि यह थंडरबर्ड की गलतफहमी नहीं थी।

  • Telneting कनेक्शन टाइमआउट भी आउटपुट करता है ...

संपादित करें: मेरा ISP अभी भी मुझे अनब्लॉक करने से इनकार करता है ... हो सकता है कि मुझे सर्वर पर 587 खोलना पड़े, क्योंकि यह फिलहाल अवरुद्ध नहीं है (मैं अभी भी जीमेल का उपयोग कर सकता हूं)

संपादित करें 2:

मुझे लगता है कि आज मैं अपने आईएसपी के समर्थन से एक और तकनीक से जुड़ा था और मुझे बताया कि उनमें से एक ब्लॉक नहीं है ... मैं उग्र था !!! मुझे नहीं पता कि पिछली टेक क्या कर रही थी ... शायद वह नई है और एक स्क्रिप्ट से पढ़ रही थी।

इसलिए मैंने अपने फोन से टेदरिंग के माध्यम से एक और आईएसपी का परीक्षण किया और मैं सफलतापूर्वक पोर्ट 25 के माध्यम से ईमेल भेजने में कामयाब रहा। अनिवार्य रूप से मैंने कुछ भी नहीं बदला, केवल आईएसपी। क्या वे मुझसे मजाक कर रहे हैं? हो सकता है कि टेक-सपोर्ट को यह पता न हो कि वे मेरे अकाउंट के लिए अपनी स्क्रीन पर जो देख रहे हैं, उसकी व्याख्या कैसे करें या यह कुछ और हो सकता है?

एक और कदम मैंने अपने राउटर को डिफ़ॉल्ट सेटिंग्स पर पूरी तरह से रीसेट करने और दूसरा डायनेमिक आईपी प्राप्त करने का था। अभी भी पोर्ट 25 से कोई संबंध नहीं है।

मैं कुछ दोस्त या कुछ और से एक राउटर पाने की योजना बना रहा हूं ताकि दूसरे राउटर के साथ परीक्षण किया जा सके ताकि यह सुनिश्चित हो सके कि समस्या मेरे आईएसपी के साथ है।

EDIT 3: इस प्रश्न के मेरे आखिरी अपडेट के बाद से थोड़ी देर हो गई है। मैं अपने पुराने घर (जो देश के एक अलग हिस्से में है) में वापस चला गया जहाँ मेरे पास एक ही इंटरनेट प्रदाता है। वही कंपनी !! मेरी सेटिंग्स उम्मीद के मुताबिक काम करती हैं। मैं पोर्ट 25 का उपयोग करके ठीक-ठीक ईमेल भेज सकता हूं। मुझे यकीन है कि समस्या उस खराब जेडटीई राउटर के साथ थी जो आईएसपी नए ग्राहकों को सौंपती है।


आपको कुछ इस तरह की जरूरत है barracuda.com/products/spamfirewall लेकिन वे महंगे हैं
Tasos

शायद तुम जैसे कुछ भाग गया nmap somehost/24 -p 25?
d33tah

अन्य उत्तरों के अलावा, ISP वही कर सकता है जो अब ज्यादातर ISP करते हैं - वे विश्व स्तर पर आउटबाउंड SMTP को ब्लॉक करते हैं। क्या आपके आईएसपी में एक smtp सर्वर है जिसके माध्यम से आप रिले कर सकते हैं? उदा। stmp। [isp.com]?
jqa

1
क्या आपने अपने मेल सर्वर को मेल कहीं और से रिले न करने के लिए कॉन्फ़िगर किया था?
Shadur

1
यह सॉफ्टवेयर मैन की दुनिया है, साइबर दुनिया के भीतर, कुछ भी संभव है, ओएस प्रतिरक्षा नहीं बन सकते हैं, 'वायरस' केवल एक रगड़े कार्यक्रम के लिए एक नाम है जिसे किसी ने कोडित किया है, आप मूल रूप से पूछ रहे हैं "क्या कोई व्यक्ति प्रोग्राम भी चला सकता है ubuntu "- बेशक!
pythonian29033

जवाबों:


32

क्या यह भी संभव है?

ऐसा क्यों नहीं होगा? उबंटू वास्तव में एक लचीली प्रणाली है जो अधिकांश अन्य ऑपरेटिंग सिस्टमों के साथ कई समस्याएं साझा करती है:

  • उबंटू में सॉफ्टवेयर का फायदा उठाया जा सकता है
  • स्पैम डेमॉन चलाने के लिए आपको रूट की आवश्यकता नहीं है।
  • लोग कमजोर प्रमाणीकरण दरार कर सकते हैं
  • उबंटू उपयोगकर्ताओं को किसी भी चीज़ के बारे में स्थापित करने / चलाने में विश्वास किया जा सकता है
  • एक बार जब हैकर्स स्पैम भेजने के लिए अधिक सॉफ्टवेयर डाउनलोड / अपलोड कर सकते हैं

यहाँ सुरक्षा के बारे में यथार्थवादी होना चाहिए । एक क्रॉस-प्लेटफ़ॉर्म फ्लैश शोषण आसानी से एक ड्रॉपर लोडिंग और एक स्पैम डेमॉन स्थापित करने में अनुवाद कर सकता है जो लॉगिन पर ही चलता है। इसे जड़ की जरूरत नहीं है।

आईएसपी की कहानी को दोबारा देखें

"लेकिन मेरे ISP मुझसे झूठ नहीं बोलेंगे!" कभी किसी ने नहीं कहा । कई घर आईएसपी आदतन पोर्ट 25 को ब्लॉक करते हैं और अन्य आपको अपने एसएमटीपी सर्वर का उपयोग करने के लिए मजबूर करते हैं (यह एकमात्र आउटगोइंग p25 कनेक्शन है जो वे अनुमति देंगे)।

एक मध्यस्थ होने के नाते मुझे आपके आईपी को देखने की अनुमति मिलती है और मैंने आपके घर आईएसपी की जांच की है। यदि आप उनके नाम और "पोर्ट 25" या "smtp" को Google करते हैं, तो आपको समान स्थितियों में बहुत से अन्य लोग दिखाई देंगे। और उनके पास एक केंद्रीय SMTP सर्वर है।

मुझे पता है कि आपने कहा था कि यह एक नया मुद्दा है, लेकिन सिर्फ दोहरी जांच यह आपका आईएसपी नहीं है (या आपके आईएसपी पर सही सेटिंग्स की आवश्यकता है)। अंत में वर्कअराउंड अभी भी आपके लिए काम करना चाहिए।

समस्या का पता लगाना

हालांकि संभव है, मुझे अभी भी यकीन नहीं है कि यह सबसे संभावित लक्ष्य है। यदि आप मेरे जैसे कुछ भी हैं, तो आप इंटरनेट से जुड़े उपकरणों से घिरे हैं और आपको उन सभी को देखने की जरूरत है।

मैं कुछ सबूतों के लिए आईएसपी से पूछकर शुरू करता हूं। नंगे न्यूनतम पर टाइमस्टैम्प, लेकिन यह देखना बहुत अच्छा होगा कि वे यह सुनिश्चित करने के लिए उपयोग कर रहे हैं कि यह एक ऑटो-ध्वज गलत नहीं है।

  • यह हो सकता है कि किसी ने आईएसपी के दुर्व्यवहार विभाग के साथ एक काम ईमेल को चिह्नित किया हो।
  • आपको यह जानना होगा कि उस समय आप किस ओएस का उपयोग कर रहे थे। उबंटू और विंडोज दोनों ही ऑउटफिट लॉग रखते हैं इसलिए किसी भी सबूत के खिलाफ उनकी तुलना करें जो वे आपको भेज सकते हैं।
  • आउटगोइंग पोर्ट 25 गतिविधि को कुछ इस तरह से लॉग इन करें :

    iptables -I OUTPUT -p tcp --dport 25 -j LOG --log-prefix "mail connection"
    

    मुझे पूरी तरह से यकीन नहीं है कि अगर आप पहले से ही ब्लॉक हो रहे हैं तो काम करेंगे, लेकिन यह एक शॉट के लायक है। विभिन्न विंडोज फ़ायरवॉल आपको विभिन्न लॉगिंग विकल्प प्रदान करेंगे।

  • ध्यान दें कि आपके कनेक्शन का कोई भी उपकरण ईमेल भेज सकता है, न कि केवल आपका कंप्यूटर। फ़ोन, वाईफाई-सक्षम टोस्टर, शरारती पड़ोसी, आदि जो कुछ भी इस मेल को भेज रहा है, उसे नेटवर्क स्तर पैकेट अवरोधन और लॉगिंग की आवश्यकता हो सकती है। यह सब संभव है लेकिन यह पीछे का दर्द है।

  • एक बार जब आप अधिक संभावनाएं समाप्त कर लेते हैं, तो अपने लिनक्स एंटीवायरस सॉफ़्टवेयर का चयन करें । मैं व्यक्तिगत रूप से उनमें से किसी या उनकी पहचान दरों के लिए बात नहीं कर सकता।

तुरंत एक ब्लॉक के आसपास काम करना

यदि आपको ले जाने की आवश्यकता है, तो ईमेल भेजने का सबसे आसान तरीका किसी प्रकार का बाधित या एन्क्रिप्टेड कनेक्शन है। यदि आपके पास SSH सर्वर (जैसे काम पर) की पहुंच है, जो अक्सर सबसे अच्छा तरीका हो सकता है।

ssh -D9100 user@host

फिर SOCKS प्रॉक्सी पते localhost, पोर्ट का उपयोग करने के लिए बस अपने ईमेल क्लाइंट को बदल दें 9100। आपका ISP इससे हस्तक्षेप नहीं कर पाएगा और मुझे बहुत आश्चर्य होगा अगर जो भी स्पैम भेज रहा है वह SOCKS कॉन्फ़िगरेशन का अनुमान लगा सकता है।

इस मामले में सबसे अधिक संभावना क्या है ...?

यह देखने के लिए जांचें कि क्या आप अपने आईएसपी के एसएमटीपी सर्वर के माध्यम से ईमेल भेज सकते हैं। मैंने जाँच की है, तुम्हारा एक है। वे अपने सभी उपयोगकर्ताओं को इसका उपयोग करने के लिए मजबूर कर रहे होंगे क्योंकि यह बहुत आम है। तकनीकी सहायता व्यक्ति बस भ्रमित हो सकता है।

अपनी कंपनी के SMTP से कनेक्ट करने का प्रयास करने के लिए किसी अन्य उपयोगकर्ता (किसी अन्य टेलीफ़ोन लाइन पर अन्य खाते के साथ) से पूछें। इसके साथ जल्दी किया जा सकता है telnet example.com 25

  • यदि वे कनेक्ट नहीं कर सकते हैं, तो मान लें कि यह आईएसपी-वाइड-केवल आपका खाता नहीं है - इसलिए यह संभवतः सुरक्षा मुद्दा नहीं है ... यह सिर्फ कुछ है जिसके साथ आप शीर्ष काम करेंगे या आसपास काम करेंगे।

  • यदि वे कनेक्ट कर सकते हैं, तो आप एक वर्ग में वापस आ सकते हैं। आपके नेटवर्क से ईमेल भेजने वाली कोई चीज़ है जिसने आपको ब्लॉक करने के लिए आपके ISP को ट्रिगर किया है। वायरस स्वीप, ट्रैफिक मॉनिटरिंग और व्यामोह यहाँ आपके सबसे अच्छे दोस्त हैं।


1
वास्तव में, कुछ आईएसपी इसे केवल नीति के एक मामले के रूप में अवरुद्ध करते हैं, इसलिए यह सबसे अधिक संभावना है, और इसलिए आपको सबूत के लिए पूछना चाहिए। यदि आपके होम नेटवर्क पर कुछ वास्तव में स्पैन भेज रहा है, तो इसे ढूंढना बिल्कुल आसान नहीं है।
psusi

मैं इसे एक उत्तर के रूप में स्वीकार करूंगा क्योंकि इसमें उपयोगी जानकारी है। मैंने विभिन्न स्कैनिंग टूल के साथ अपनी विंडोज़ स्थापना की जाँच की ... यह कुछ भी नहीं मिला। कुकीज़ को ट्रैक करना भी नहीं ... मेरे उबंटू इंस्टॉलेशन के लिए, मैं सिर्फ रखंटर टूल चलाता हूं और या तो कुछ नहीं मिला है ... (कृपया मुझे बताएं कि क्या अन्य उपकरण हैं जो मैं अपनी विशिष्ट स्थिति के लिए आज़मा सकता हूं)
पेट्सोकोस

@Petsoukos मैं शायद एक उपकरण की तरह एक वास्तविक स्कैनिंग एंटीवायरस के पक्ष में हूँ rkhunter। शायद मैं अनुचित हो रहा हूं, लेकिन मैं उन्हें एक दूसरे के समान लीग में नहीं गिनता।
ओली

यह उत्तर इस संभावना की अनदेखी करता है कि वह एक खुला स्पैम रिले है। यह अच्छी जानकारी है लेकिन हो सकता है कि वह अपनी गलत मशीन को सुलभ रखने में उसकी मदद कर रहा हो।
केसी

@ मैं इस प्रश्न से निष्कर्ष पर नहीं पहुँचता। बिलकुल। यह एक काम सर्वर से कनेक्ट कहा गया है कि केवल पोर्ट 25 का समर्थन करता है ...
ओली

8

उबंटू में संक्रमित होना और एक बोटनेट का हिस्सा होना निश्चित रूप से संभव है। लेकिन यह भी वास्तव में वास्तव में संभावना नहीं है।

आपको अपने आईएसपी से उनके रिकॉर्ड के लिए पूछने में सक्षम होना चाहिए। वे समस्या को खोजने में आपकी सहायता करेंगे। यहां से इसका निदान करना मुश्किल है, लेकिन आपके वायरलेस के पास अपराधी को शासन करने का एक अच्छा मौका है। कृपया जांचें कि आप सुरक्षा के लिए WPA2 का उपयोग कर रहे हैं और WPS अक्षम है।

जब आप अपनी समस्या का समाधान कर लेते हैं और थोड़ी देर के लिए स्पैम भेजना बंद कर देते हैं, तो आप संभवतः अपने आईएसपी को अपने पोर्ट को अनब्लॉक करने में बात कर सकते हैं।


3
"कृपया जांचें कि आप WPA का उपयोग कर रहे हैं।" WEP और WPA कमजोर हैं। मुझे यकीन है कि आप WPA2 चला रहे हैं।
मिनीरग्नारोक

मैंने इसे संपादित किया है क्योंकि मैं मानता हूं कि WPA2 अधिक सुरक्षित है। लेकिन AFAIK WPA में ज्ञात कोई ज्ञात भेद्यता नहीं है जो आपको नेटवर्क से कनेक्ट करने की अनुमति दे सकती है (पासवर्ड को कम करने के लिए फोर्सिंग शॉर्ट पासवर्ड या WPS का उपयोग करके)।
जेवियर रिवेरा

मेरा आईएसपी तकनीकी समर्थन शायद नहीं जानता कि जब मैं उनके साथ बात करता हूं, तो मैं क्या बात कर रहा हूं ...
पेट्सकोक

5

यह आउटगोइंग पोर्ट 25 को ब्लॉक करने के लिए आम बात है, क्योंकि स्पैमिंग चिंताओं के कारण यह ईमेल की मूल प्रस्तुति के लिए हतोत्साहित हो गया है। यह अभी भी मेल सर्वरों के बीच उपयोग किया जाता है।

उचित (और आमतौर पर अवरुद्ध नहीं) पोर्ट सबमिट करने के लिए (मूल) ईमेल पोर्ट 587, तथाकथित सबमिशन पोर्ट है। मेल प्रदाता आमतौर पर इसका समर्थन करते हैं, सिस्टम ऑपरेटर आमतौर पर इसे ब्लॉक नहीं करते हैं।


4

कई आईएसपी अपने सभी उपभोक्ता खातों के लिए 25 और 80 पोर्ट को ब्लॉक करते हैं। मैं एक वेब होस्टिंग सेवा का उपयोग करता हूं जिसमें ईमेल सेवा शामिल है। वे मुझे निवर्तमान ईमेल के लिए एक गैर-मानक पोर्ट पर एक smtp सर्वर प्रदान करते हैं। यह कहीं भी काम करता है। आपके पास कुछ इसी तरह की पहुंच हो सकती है। इस बारे में सोचें कि आपके पास पहले से क्या सेवाएँ हैं, और उनकी जाँच करें।


2

अन्य उत्तरों में से कई आपके वाईफाई का उपयोग करने या अपनी मशीनों को संक्रमित करने पर ध्यान केंद्रित करते हैं। ये संभव हैं लेकिन वे सबसे सरल स्पष्टीकरण (ओकाम का उस्तरा ...) को नजरअंदाज करते हैं।

आप एक खुले रिले के रूप में सबसे अधिक संभावना रखते हैं, जिसका अर्थ है कि दुनिया में कोई भी आपकी मशीन से जुड़ सकता है और बस इसे अच्छी तरह से मेल कहीं भेजने के लिए कह सकता है, और आप इसे करेंगे, कोई सवाल नहीं पूछा गया। यह अक्सर ऐसा होता है कि आईएसपी आपको ब्लॉक करेगा क्योंकि यह उनके लिए एक सरल परीक्षण है। वे अपने ग्राहक आईपी ब्लॉक को स्कैन करेंगे और परीक्षण संदेश को रिले करने के लिए पोर्ट 25 पर कुछ भी पूछेंगे और यदि आप करते हैं, तो आप स्पैमर हैं। यह मामला हो सकता है कि कोई भी वास्तव में आपके रिले का उपयोग नहीं कर रहा है, लेकिन इसका मात्र अस्तित्व अवरुद्ध होने के लिए पर्याप्त है।

परीक्षण करने के लिए यदि आप एक खुले रिले हैं, तो अपने मेल सर्वर को टेलनेट करें और उससे बात करें। बोल्ड लाइनें वे हैं जो आप टाइप करते हैं।

% telnet your.mail.server 25
Trying 1.2.3.4...
Connected to your.mail.server.
Escape character is '^]'.
220 your.mail.server ESMTP Postfix (Debian/GNU)
helo geocities.com
250 your.mail.server
mail from: the90s@geocities.com
250 2.1.0 Ok
rcpt to: someone@gmail.com
554 5.7.1 <someone@gmail.com>: Relay access denied

लाइनों आप टाइप कर रहे हैं helo, mail from:और rcpt to:लाइनों। सुनिश्चित करें कि आप उन पतों का उपयोग करते हैं जो आपके लिए स्थानीय नहीं हैं, दोनों को दूरस्थ होस्ट होने की आवश्यकता है। अगर आपको एरर नहीं आती है554 relay denied , तो आप गलत तरीके से स्पैम गेटवे और सही तरीके से अवरुद्ध हैं।

इसका उपाय करने का सबसे सरल तरीका यह है कि आपको अपने एमटीए के माध्यम से मेल भेजने के लिए प्रमाणीकरण की आवश्यकता है। इसे सेट करने का विवरण एमटीए पर निर्भर करता है जिसे आप चला रहे हैं, एक विवरण जो आपके प्रश्न में मौजूद नहीं है।


मुझे लगता है कि उस स्थिति में मुझे अपने घर की मशीन पर एक मेल सर्वर स्थापित होना चाहिए जो मैं नहीं करता। सही बात? मैं अपनी मशीन से एक मेल सर्वर के रूप में भेजने की कोशिश नहीं कर रहा हूं, बल्कि अपने वास्तविक रिमोट (ऑफ-साइट) सर्वर से जुड़ने के लिए।
पेट्सूकोस

0

बस यह सुनिश्चित करने के लिए कि आपके लिनक्स बॉक्स या नेटवर्क पर कुछ खराब नहीं चल रहा है।

अपने नेटवर्क की जाँच स्वयं करें

इसे अपने लिनक्स मशीन पर घर पर चलाकर शुरू करें:

netstat -ta

यह उन सभी टीसीपी कनेक्शनों को सूचीबद्ध करेगा जो या तो स्थापित हैं या सुन रहे हैं (उनके पीछे सर्वर के साथ)। यदि कोई ऐसी चीज है जिसकी आपको उम्मीद नहीं है, तो आपको आगे की जांच करनी चाहिए।

एक और बहुत ही उपयोगी कमांड जो इंटरनेट कनेक्शन के साथ सभी प्रक्रियाओं को सूचीबद्ध करेगा जो उन्होंने खुला रखा है:

sudo lsof -i

(आपको lsofपैकेज स्थापित करने की आवश्यकता होगी ।)

ध्यान दें कि उपरोक्त परीक्षण आपके इंटरनेट कनेक्शन को साझा करने वाले अन्य उपकरणों को कवर नहीं करेंगे : फोन, टैबलेट, इंटरनेट-सक्षम गैजेट, आपके कनेक्शन पर पड़ोसी पिगबैकिंग आदि जैसा कि ओली ने उल्लेख किया है। यदि आपके पास अपने आंतरिक IP की एक सूची है, तो आप उनमें से प्रत्येक पर एक बाहरी पोर्ट-स्कैन चला सकते हैं, एक-एक लिनक्स डिस्क से:

sudo nmap <internal-ip-address>

( nmapपैकेज की आवश्यकता है )। यह विभिन्न उपकरणों पर खुले बंदरगाहों और सेवाओं को प्रकट कर सकता है जिनके बारे में आपको जानकारी नहीं होगी।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.