Re: Open relay
Op 22-10-16 om 09:18 schreef Geert Stappers:
> Mocht er duidelijkheid komen over wat aan de hand is/was,
> meldt dat dan als je blieft. Deze e-mail zodat geen "self reply" nodig is.
De spammer bleek te beschikken over een correcte username/paswoord op
mijn server. Verwarrend was, dat hij inlogde via SMTP met "piet@puk.nl"
(gewijzigd) terwijl dat geen correcte username is. "piet" was dat echter
wel, en dat bleek saslauthd te gebruiken. Uit de debug:
----------
saslauthd[19855] :do_auth : auth success: [user=piet]
[service=smtp] [realm=puk.nl] [mech=pam]
----------
Na het wijzigen van het paswoord:
----------
saslauthd[20161] :do_auth : auth failure: [user=piet]
[service=smtp] [realm=puk.nl] [mech=pam]
---------
Verwarrend was ook, dat in de headers stond dat het bericht van
127.0.0.1 kwam. Dit bleek echter gewoon de "HELO" te zijn:
----
Received: from [127.0.0.1] (87-92-55-206.bb.dnainternet.fi [87.92.55.206])
(Authenticated sender: piet@puk.nl)
by mail.vandervlis.nl (Postfix) with ESMTPSA id 774B23E0285;
Fri, 21 Oct 2016 18:57:14 +0200 (CEST)
----
Groeten,
Paul.
--
Paul van der Vlis Linux systeembeheer Groningen
https://www.vandervlis.nl/
Reply to: