Hallo Leute,
habe ein Problem mit der Qmail autorisierung! So Allgmein funktioniert die schon. Aber wenn ich eine Mail an einen bestimmten Server schicken will bekomme ich folgende Backmail:
Hi. This is the qmail-send program at s15170267.rootmaster.info. I'm afraid I wasn't able to deliver your message to the following addresses. This is a permanent error; I've given up. Sorry it didn't work out.
<name@tld.de>:
Connected to 194.25.232.77 but sender was rejected.
Remote host said: 550 5.7.1 Email zurueckgewiesen wegen Problem des sendenden Servers
--- Below this line is a copy of the message.
Liegt das Problem jetzt bei mir? Weil an andere Server kann ich ja verschicken! Oder liegt das an dem anderen Sevrer?
Danke für die Hilfe
qmail autorisierung
-
pfalzpower
- Posts: 90
- Joined: 2003-10-28 22:37
- Location: Karlsruhe
Re: qmail autorisierung
Sieht so aus als ob das von deinem Open Relay Problem kommt:
http://www.ordb.org/lookup/?host=82.165.26.175
Diesen Link folgen: http://www.ordb.org/removal/
http://www.ordb.org/lookup/?host=82.165.26.175
Diesen Link folgen: http://www.ordb.org/removal/
Re: qmail autorisierung
Warum nehmen die einem auf, der mit autorisation arbeitet?
Das ist doch eigentlich sicher!Oder?
Das ist doch eigentlich sicher!Oder?
Re: qmail autorisierung
Ja - wenn der Rest nicht verkonfiguriert ist. Ich habe es gerade nochmal getestet, deine Maschine relayt in der Tat. Also: Zumachen!Das ist doch eigentlich sicher!Oder?
Re: qmail autorisierung
Muss nicht unbedingt sein ( hast du geschaut, ob Qmail dann wirklich relayed, d.h. die Mail zustellt?). Qmail in der Standardconfig hat das Problem/Feature, dass es alle Mails annimmt und dann einen Bounce schickt, wenn die Zustellung nicht funktioniert ( user unkown .....).
Lässt sich hervorrangend für DOS-Attacken ausnutzen. Du schickst eine Mail mit einer REPLY-TO Adresse vom Host, den du belästigen willst, mit 100 CC von nicht existierenden Adressen an solch einen Qmail-Server. Der nimmt sie an und generiert dann für jede misslungene Zustellung einen Bounce.
Abhilfe schafft das Anlegen eines CatchAll nach /dev/null oder noch besser den chk-user Patch zu benutzen, der gleich bei der Annahme checkt und mit einem Fehler ablehnt, wenn die Mail nicht angenommen werden soll.
Gruss
Marc
Lässt sich hervorrangend für DOS-Attacken ausnutzen. Du schickst eine Mail mit einer REPLY-TO Adresse vom Host, den du belästigen willst, mit 100 CC von nicht existierenden Adressen an solch einen Qmail-Server. Der nimmt sie an und generiert dann für jede misslungene Zustellung einen Bounce.
Abhilfe schafft das Anlegen eines CatchAll nach /dev/null oder noch besser den chk-user Patch zu benutzen, der gleich bei der Annahme checkt und mit einem Fehler ablehnt, wenn die Mail nicht angenommen werden soll.
Gruss
Marc
Re: qmail autorisierung
Tut es, wie gesagt - probier es aus.Muss nicht unbedingt sein ( hast du geschaut, ob Qmail dann wirklich relayed, d.h. die Mail zustellt?).
Unbenommen der obigen Sache ist das natürlich außerdem empfehlenswert.(...) oder noch besser den chk-user Patch zu benutzen, der gleich bei der Annahme checkt und mit einem Fehler ablehnt, wenn die Mail nicht angenommen werden soll.
Re: qmail autorisierung
Es hat sich was getan, da er nicht mehr relayed. Gut eine Spamquelle weniger.
Gruss
Marc
Gruss
Marc
Re: qmail autorisierung
Dann switcht er anscheinend zwischen offenem und geschlossenen Relay hin und her - aktuell ist es (wieder?/immer noch?) offen.Es hat sich was getan, da er nicht mehr relayed. Gut eine Spamquelle weniger.
