Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

kundenserver ist wieder da...

297 views
Skip to first unread message

Alain Declercq

unread,
Jan 28, 2000, 3:00:00 AM1/28/00
to
Hi,

Es hat lange gedauert, aber er ist wieder da :-(
Abuse Kundenserver.de hat schon letztes mal nicht geantwortet,
ausserdem ist das wohl nur ein Relay oder so, oder ?

Ich habe diese Leute niemals angeschrieben, und moechte auch
keine weitere Mails von denen bekommen... Wie kann ich das
erreichen ?

EMP: yg...@andromeda.ndh.com
ABS: newsl...@internet-marketingcenter.ch
WAB: MAILER...@passat.ndh.net
ROT:
passat.ndh.net!public.ndh.com!mout01.kundenserver.de![195.20.224.75]!mre
00.kundenserver.de!infong10.kundenserver.de!infong1
MID: E12E80a-...@mrelay00.kundenserver.de
EDA: 20000128094804W+01
LEN: 6184
U-Received: from public.ndh.com ([195.94.90.21]) by passat.ndh.net
(8.9.3/8.9.3) with ESMTP id KAA15855 for <yg...@andromeda.ndh.com>; Fri, 28
Jan
2000 10:48:11 +0100 (MET)
U-Received: from mout01.kundenserver.de (mout01.kundenserver.de
[195.20.224.132]) by public.ndh.com (8.8.7/8.8.0) with ESMTP id KAA17041
for
<yg...@andromeda.ndh.com>; Fri, 28 Jan 2000 10:48:09 +0100 (MET)
U-Received: from [195.20.224.75] (helo=mrelay00.kundenserver.de) by
mout01.kundenserver.de with esmtp (Exim 2.12 #2) id 12E80g-0007rs-00 for
yg...@andromeda.ndh.com; Fri, 28 Jan 2000 10:48:10 +0100
U-Received: from infong10.kundenserver.de ([195.20.225.119]
helo=infong1) by
mrelay00.kundenserver.de with smtp (Exim 2.12 #2) id 12E80a-0007wj-00 for
yg...@andromeda.ndh.com; Fri, 28 Jan 2000 10:48:04 +0100
U-Received: by infong1 (sSMTP sendmail emulation); Fri, 28 Jan 2000
10:48:04
+0100
X-XP-NTP: 40
BET: IMC SCHWEIZ Newsletter


--
Mfg. YGAR
http://www.ygars.de - Laien-Medizinische Homepage

Kai Schaetzl

unread,
Jan 28, 2000, 3:00:00 AM1/28/00
to
> Es hat lange gedauert, aber er ist wieder da :-(
> Abuse Kundenserver.de hat schon letztes mal nicht geantwortet,
> ausserdem ist das wohl nur ein Relay oder so, oder ?
>

kundenserver.de ist Schlund & Partner, beschwer Dich am besten dort.


domain: kundenserver.de
descr: Achim Weiss
descr: Erbprinzenstr. 4-12
descr: D-76133 Karlsruhe
descr: Germany
admin-c: ASW-RIPE
tech-c: ES1215-RIPE
zone-c: ES1215-RIPE
nserver: nsa.schlund.de
nserver: ns.schlund.de
nserver: ns2.schlund.de
mnt-by: DE-DOM
changed: hostm...@denic.de 19991124
source: RIPE

person: Achim Weiss
address: Erbprinzenstr. 4-12
address: D-76133 Karlsruhe
address: Germany
phone: +49 721 91374 0
nic-hdl: ASW-RIPE
notify: ripe-...@kundenserver.de
mnt-by: DENIC-P
changed: hostm...@schlund.de 19961118
changed: hostm...@schlund.de 19981111
changed: hostm...@schlund.de 19990906
source: RIPE

person: Eric Schaetzlein
address: Schlund + Partner AG
address: Erbprinzenstr. 1
address: Karlsruhe
address: D-76133
address: Germany
phone: +49 721 91374 50
fax-no: +49 721 91374 215
e-mail: hostm...@schlund.de
nic-hdl: ES1215-RIPE
mnt-by: SCHLUND-P
changed: ad...@netnamesusa.com 19980609
changed: hostm...@nic.it 19980610
changed: hostm...@schlund.de 19981105
source: RIPE


Kai

--

IE-Center: http://ie5.de & http://msie.winware.org
Alles zu Windows 95 & 98: http://winware.org


Harald Diebek

unread,
Jan 28, 2000, 3:00:00 AM1/28/00
to
On 28 Jan 2000 13:47:00 +0100, yg...@andromeda.ndh.com (Alain
Declercq) wrote:

>Hi,


>
>Es hat lange gedauert, aber er ist wieder da :-(
>Abuse Kundenserver.de hat schon letztes mal nicht geantwortet,

Inzwischen hat sich dort etwas getan...

>ausserdem ist das wohl nur ein Relay oder so, oder ?

Nein, wenn die Header ok sind, war das Tatwerkzeug ein
sendmail-Aufruf auf dem infong10.kundenserver.de (ein
Web-Server beim Provider 1&1). (Der falsche helo=infong1 ist
eine kleine Ungenauigkeit intern bei 1&1)

>Ich habe diese Leute niemals angeschrieben, und moechte auch
>keine weitere Mails von denen bekommen... Wie kann ich das
>erreichen ?

Beschwerde an ab...@online.de (eine der 1&1-Domains) koennte
helfen...

Sei so nett, und schick mir eventuelle Antworten per EMail
zu. Ich bin selber Kunde bei 1&1. Es interessiert mich, ob
Abuse- und Postmaster-Adressen WIRKLICH bearbeitet werden.

Ciao,

Harald


Hendrik Weimer

unread,
Jan 29, 2000, 3:00:00 AM1/29/00
to
Harald Diebek <die...@online.de> writes:

> Beschwerde an ab...@online.de (eine der 1&1-Domains) koennte
> helfen...

| A message that you sent could not be delivered to all of its recipients. The
| following address(es) failed:
|
| ab...@sl.online.de:
| Connection timed out:
| retry timeout exceeded

> Sei so nett, und schick mir eventuelle Antworten per EMail
> zu. Ich bin selber Kunde bei 1&1. Es interessiert mich, ob
> Abuse- und Postmaster-Adressen WIRKLICH bearbeitet werden.

Wurden sie uebrigens auch schon vorher nicht. Sich bei dem Saftladen
telefonisch zu beschweren, hat wahrscheinlich auch keinen Zweck, da
die keinen Plan haben, wer fuer was zustaendig ist.

Tschuess,
Hendrik

Harald Diebek

unread,
Jan 30, 2000, 3:00:00 AM1/30/00
to
On 29 Jan 2000 18:19:32 +0100, Hendrik Weimer
<hen...@gienah.cygnus.argh.org> wrote:

>Harald Diebek <die...@online.de> writes:
>
>> Beschwerde an ab...@online.de (eine der 1&1-Domains) koennte
>> helfen...
>
>| A message that you sent could not be delivered to all of its recipients. The
>| following address(es) failed:
>|
>| ab...@sl.online.de:
>| Connection timed out:
>| retry timeout exceeded

Tippfehler bei der Adresse:

richtig: ab...@online.de
falsch: ab...@sl.online.de

>> Sei so nett, und schick mir eventuelle Antworten per EMail
>> zu. Ich bin selber Kunde bei 1&1. Es interessiert mich, ob
>> Abuse- und Postmaster-Adressen WIRKLICH bearbeitet werden.

>Wurden sie uebrigens auch schon vorher nicht.

Wie gesagt, da hat sich etwas geaendert. Mir wurde
inzwischen eine Antwort zugemailt, die ab...@online.de am
Wednesday, October 20, 1999 3:43 PM
geschrieben hat.

>Sich bei dem Saftladen
>telefonisch zu beschweren, hat wahrscheinlich auch keinen Zweck, da
>die keinen Plan haben, wer fuer was zustaendig ist.

Das haben Telefonzentralen selten :-)

Erschwerend kommt hinzu, dass afaik Technik und
Administration gar nicht bei 1&1 im Hause, sondern beim
Erfuellungsgehilfen Schlund+Partner liegen.

Daher koennten auch ab...@schlund.de oder
ab...@kundenserver.de einen Versuch wert sein.

(bei genauerem Nachdenken fiel mir uebrigens auf: Auch wenn
ich als 1&1-Kunde bei Schlund auf infong9.kundenserver.de
gehostet werde, heisst das nicht unbedingt, dass auf
infong10.kundenserver.de ebenfalls 1&1-Kunden liegen.
Koennte auch ein S+P-Kunde sein.)

Ciao,

Harald

Hendrik Weimer

unread,
Jan 30, 2000, 3:00:00 AM1/30/00
to
Harald Diebek <die...@online.de> writes:

> On 29 Jan 2000 18:19:32 +0100, Hendrik Weimer
> <hen...@gienah.cygnus.argh.org> wrote:
>
> >| ab...@sl.online.de:
> >| Connection timed out:
> >| retry timeout exceeded
>
> Tippfehler bei der Adresse:

Bots vertippen sich in der Regel nicht, das ist eine interne
Weiterleitung.

> Wie gesagt, da hat sich etwas geaendert. Mir wurde
> inzwischen eine Antwort zugemailt, die ab...@online.de am
> Wednesday, October 20, 1999 3:43 PM
> geschrieben hat.

Das allseits bekannte

| Sehr geehrter Herr $NAME,
|
| vielen Dank für Ihre E-Mail.
| Wir haben den Vorgang geprüft und bereits entsprechende Schritte eingeleitet.
|
| Mit freundlichen Grüßen,
|
| Ihr
| 1&1 Abuse-Team

oder etwa etwas Anderes?

> >Sich bei dem Saftladen telefonisch zu beschweren, hat wahrscheinlich
> >auch keinen Zweck, da die keinen Plan haben, wer fuer was zustaendig
> >ist.
>
> Das haben Telefonzentralen selten :-)
>
> Erschwerend kommt hinzu, dass afaik Technik und
> Administration gar nicht bei 1&1 im Hause, sondern beim
> Erfuellungsgehilfen Schlund+Partner liegen.

Ich hatte damals bei S&P angerufen.

> Daher koennten auch ab...@schlund.de oder
> ab...@kundenserver.de einen Versuch wert sein.

kundenserver.de? Sind das nicht die, die seit Ewigkeiten ihre
Mailserver absichtlich offen stehen lassen?

Tschuess,
Hendrik

Rainer Zocholl

unread,
Jan 30, 2000, 3:00:00 AM1/30/00
to
(Hendrik Weimer) 30.01.00 in /de/admin/net-abuse/mail:

>
>kundenserver.de? Sind das nicht die, die seit Ewigkeiten ihre
>Mailserver absichtlich offen stehen lassen?

Ja. In anderen Wirtschaftskreisen hätten die
schon längst eien Abmahnung wg. unlauterem Wettbewerb bekommen.

Man stelle sich vor eine Kfz-Werkstatt würde, um billiger
sein zu können, alte Bremsbeläge "recyclen" ob wohl
das eindeutig nicht dem "Stand der Technik" entspricht
oder nicht zertifizierte Hilfskräfte an Automatik-Getrieben
rumschrauben lassen.

Ein offenes Relay ins Netz zu stellen, weil einem der
Aufwand einer sauberen Konfiguration (und das Geld für
die dafür nötige Rechnenleistung) zu teuer ist, tötet zwar
keine Menschen, zumimdest nicht direkt, ist aber
kein deut besser als obige Kfz-Werkstatt und leider leagl,
solange die Mitbewerber sich nicht kümmern udn ihnen so
MArktanteil um Marktanteil angejagt wird.
Am Ende werden so nur noch die skrupelosesten der Abzocker und
Murkser am Markt sein.

Rollerball.

Harald Diebek

unread,
Jan 31, 2000, 3:00:00 AM1/31/00
to
On 30 Jan 2000 17:13:25 +0100, Hendrik Weimer
<hen...@gienah.cygnus.argh.org> wrote:

>> On 29 Jan 2000 18:19:32 +0100, Hendrik Weimer
>> <hen...@gienah.cygnus.argh.org> wrote:
>>>| ab...@sl.online.de:
>>>| Connection timed out:
>>>| retry timeout exceeded

>> Tippfehler bei der Adresse:

>Bots vertippen sich in der Regel nicht, das ist eine interne
>Weiterleitung.

Tatsaechlich.:-(

Da hat anscheinend bei 1&1 jemand etwas verbockt. Werde mal
fuer Dich nachhaken...

>> Wie gesagt, da hat sich etwas geaendert. Mir wurde
>> inzwischen eine Antwort zugemailt, die ab...@online.de

>> geschrieben hat.

>Das allseits bekannte
[del Textbaustein]
>oder etwa etwas Anderes?

So aehnlich. Immerhin WAR das Abuse mal erreichbar und hat
geantwortet. Die Verwendung von Textbausteinen ist wohl
nicht zu beanstanden..

>>>Sich bei dem Saftladen telefonisch zu beschweren, hat wahrscheinlich
>>>auch keinen Zweck, da die keinen Plan haben, wer fuer was zustaendig
>>>ist.

>> Das haben Telefonzentralen selten :-)

[..]


>Ich hatte damals bei S&P angerufen.

Optimistisch gesehen ist die Unkenntnis bei der
Telefonzentrale ein Indiz fuer die Seltenheit von
Reklamationen...

>> Daher koennten auch ab...@schlund.de oder
>> ab...@kundenserver.de einen Versuch wert sein.

>kundenserver.de? Sind das nicht die, die seit Ewigkeiten ihre


>Mailserver absichtlich offen stehen lassen?

Mit Verlaub: Dieser Satz ist eine rhetorische
Meisterleistung.:-(

Nein, da muss eine Verwechselung vorliegen. Die MX-Systeme
an *.kundenserver.de sind zumindest so gut abgesichert, dass
kein automatischer Check die (zugegebernermassen
vorhandenen) Luecken aufdeckt. Von "offen" kann also keine
Rede sein. Selbst ORBS (und denen wird wohl niemand
besondere Zurueckhaltung unterstellen) versteigt sich nicht
dazu, das System "offen" zu nennen. Die "Ewigkeiten" seit
denen ORBS ein "selectively open" attestiert, waehren keine
2 Monate.

Zum "absichtlich": Wer (ausser irregeleiteten Fanatikern)
wuerde einen MX-Relay absichtlich offen stehen lassen?
Dieser Vorwurf scheint mir doch einigermassen weit her
geholt.

Im uebrigen kann ich Dir versichern, dass 1&1/S+P an der
Verbesserung der Sicherheit arbeitet. Ich hatte schon das
Missvergnuegen eines stockenden Mailflusses, weil eine
Massnahme zur verbesserten Abdichtung nach hinten losging...

Zur Erreichbarkeit der Abuse-Konten werde ich (hoffentlich)
bald weiteres berichten koennen.

Ciao,

Harald

Hendrik Weimer

unread,
Jan 31, 2000, 3:00:00 AM1/31/00
to
Harald Diebek <die...@online.de> writes:

> [ab...@online.de bounct]


> Da hat anscheinend bei 1&1 jemand etwas verbockt. Werde mal
> fuer Dich nachhaken...

Danke. Vielleicht hast Du ja mehr Glueck.

> >> Wie gesagt, da hat sich etwas geaendert. Mir wurde
> >> inzwischen eine Antwort zugemailt, die ab...@online.de
> >> geschrieben hat.
>
> >Das allseits bekannte
> [del Textbaustein]
> >oder etwa etwas Anderes?
>
> So aehnlich. Immerhin WAR das Abuse mal erreichbar und hat
> geantwortet. Die Verwendung von Textbausteinen ist wohl
> nicht zu beanstanden..

Es ist aber zu beanstanden, wenn trotz dieses Textbausteins der
Netzmissbrauch weiter anhaelt. Und genau das ist bei online.de der
Fall.

> Optimistisch gesehen ist die Unkenntnis bei der Telefonzentrale ein
> Indiz fuer die Seltenheit von Reklamationen...

Nun, telefonische Beschwerden sollten eigentlich unnoetig sein. Wenn
das per Mail funktionieren wuerde, muesste man das Callcenter gar
nicht bemuehen.

> >kundenserver.de? Sind das nicht die, die seit Ewigkeiten ihre
> >Mailserver absichtlich offen stehen lassen?
>
> Mit Verlaub: Dieser Satz ist eine rhetorische
> Meisterleistung.:-(
>
> Nein, da muss eine Verwechselung vorliegen. Die MX-Systeme
> an *.kundenserver.de sind zumindest so gut abgesichert, dass
> kein automatischer Check die (zugegebernermassen
> vorhandenen) Luecken aufdeckt. Von "offen" kann also keine
> Rede sein.

Wenn es Luecken gibt, dann ist das System offen.

> Selbst ORBS (und denen wird wohl niemand besondere Zurueckhaltung
> unterstellen) versteigt sich nicht dazu, das System "offen" zu
> nennen. Die "Ewigkeiten" seit denen ORBS ein "selectively open"
> attestiert, waehren keine 2 Monate.

IIRC nur weil sich die IP-Adresse des Mailservers staendig
aendert. Kein Wunder, dass ORBS die dann nicht permanent listet.

> Zum "absichtlich": Wer (ausser irregeleiteten Fanatikern)
> wuerde einen MX-Relay absichtlich offen stehen lassen?

Moechtegern-Admins, die ihr System lieber offen lassen, als ein System
wie SMTP-after-POP zu installieren, weil die Kunden maulen koennten.

> Dieser Vorwurf scheint mir doch einigermassen weit her geholt.

In meinen Augen beschreibt er die Sachlage recht treffend.

Tschuess,
Hendrik

Sebastian Koppehel

unread,
Jan 31, 2000, 3:00:00 AM1/31/00
to
Hallo,

am Mon, 31 Jan 2000 um 14:05:23 Uhr (GMT) schrieb Harald Diebek:

> Die MX-Systeme
> an *.kundenserver.de sind zumindest so gut abgesichert, dass
> kein automatischer Check die (zugegebernermassen
> vorhandenen) Luecken aufdeckt. Von "offen" kann also keine
> Rede sein.

Von offen kann keine Rede sein? Dann druck dir bitte mal das folgende
aus und steck es dir hinter den Spiegel:

| X-Envelope-From: <a...@kundenserver.de>
| X-Envelope-To: <ba...@bastisoft.de>
| X-Delivery-Time: 949350803
| Received: from post.strato.de
| by localhost with POP3 (fetchmail-5.0.7)
| for ba...@clever.bastisoft.de (single-drop); Mon, 31 Jan 2000 21:39:31 +0100 (CET)
| Received: from mout00.kundenserver.de (mout00.kundenserver.de [195.20.224.69])
| by post.webmailer.de (8.9.3/8.8.7) with ESMTP id VAA17611
| for <ba...@bastisoft.de>; Mon, 31 Jan 2000 21:33:23 +0100 (MET)
| From: a...@kundenserver.de
| Received: from [195.20.224.67] (helo=mx00.kundenserver.de)
| by mout00.kundenserver.de with esmtp (Exim 2.12 #2)
| id 12FNVi-00003P-00
| for ba...@bastisoft.de; Mon, 31 Jan 2000 21:33:22 +0100
| Received: from [134.100.43.231] (helo=134.100.43.231)
| by mx00.kundenserver.de with smtp (Exim 2.12 #2)
| id 12FNV3-0005Y6-00
| for ba...@bastisoft.de; Mon, 31 Jan 2000 21:32:48 +0100
| Message-Id: <E12FNV3-...@mx00.kundenserver.de>

Und bloß weil Schlumpf + Partner es schaffen, ORBS zu linken, hältst
du dieses System für "nicht offen"? Absurd.

> Zum "absichtlich": Wer (ausser irregeleiteten Fanatikern)
> wuerde einen MX-Relay absichtlich offen stehen lassen?

Das verrät uns die Geschäftsführung von S+P sicher gerne. Vielleicht
weiß auch die Personalabteilung näheres.

- Sebastian

Harald Diebek

unread,
Feb 1, 2000, 3:00:00 AM2/1/00
to
On 31 Jan 2000 17:19:37 +0100, Hendrik Weimer
<hen...@gienah.cygnus.argh.org> wrote:

>Harald Diebek <die...@online.de> writes:

>> [ab...@online.de bounct]
>> Da hat anscheinend bei 1&1 jemand etwas verbockt. Werde mal
>> fuer Dich nachhaken...

>Danke. Vielleicht hast Du ja mehr Glueck.

An ab...@onlinehome.de und ab...@kundenserver.de gibt
zumindest keinen Bounce...

[...]


>Es ist aber zu beanstanden, wenn trotz dieses Textbausteins der
>Netzmissbrauch weiter anhaelt.

ACK.


>Und genau das ist bei online.de der Fall.

:-(

>Wenn es Luecken gibt, dann ist das System offen.

Der Begriff "Luecke" setzt voraus, dass es neben der
Luecke feste Stellen gibt.:-)

>> Selbst ORBS (und denen wird wohl niemand besondere Zurueckhaltung
>> unterstellen) versteigt sich nicht dazu, das System "offen" zu
>> nennen. Die "Ewigkeiten" seit denen ORBS ein "selectively open"
>> attestiert, waehren keine 2 Monate.

>IIRC nur weil sich die IP-Adresse des Mailservers staendig aendert.

Nein. Weil der automatisierte Test von ORBS kein offenes
Reay "sieht".

Ich hatte monatelang im Mail-Client einen 1&1-Mailserver
nicht unter DNS-Namen, sondern als IP "hardgecoded". Keine
Probleme mit Wechsel der IP.

Es gibt ein Ensemble von 4 Eingangsservern
(mx??.kundenserver.de | ?? in [00,01,02,03])
mit FESTEN IP-Adressen. (und Eintraegen im DNS)

In den MX-Records tauchen zwischengeschaltete symbolische
Eintraege wie mx.kundenserver.de und mx02.schlund.de auf.
Diese loesen reihum auf die 4 festen Adressen auf. Das ist
kein Versteckspiel, sondern ein Mittel fuer eine gleichmaessige
Auslastung. ORBS ist nicht verwirrt, sondern listet einfach
alle. Mit Wirkung, weil die IP eben NICHT "weglaufen".

>Kein Wunder, dass ORBS die dann nicht permanent listet.

Schau mal bei
http://www.orbs.org/verify.cgi?address=195.20.224.67
Der mx00 wird seit Aug/99 routinemaessig automatisch
getestet und liefert dabei immer "appears to be OK".
Auch jetzt noch.

Weil die ueblichen automatischen Tests (die von ORBS,
und erst recht die der Spammer) keine Luecke sehen,
hat ORBS "von Hand" getestet danach "von Hand" gelistet.
Seit Dec/99 und natuerlich permanent.

Klarstellung:
Auch ich sehe bei 1&1/S+P durchaus Potential fuer
Verbesserungen am Mail-Server. In den internen NG von
1&1 stehe ich (nicht erst seit der ORBS-Listung) fuer
die Einfuehrung eines SMTP-after-POP.

Der Postmaster sieht das Potential ebenfalls. Er hat
schon Schritte unternommen. Aber bisher nicht mit
durchgreifendem Erfolg...

Ciao,

Harald

Harald Diebek

unread,
Feb 1, 2000, 3:00:00 AM2/1/00
to
On Mon, 31 Jan 2000 21:48:49 +0100, un0...@bastisoft.de
(Sebastian Koppehel) wrote:

>am Mon, 31 Jan 2000 um 14:05:23 Uhr (GMT) schrieb Harald Diebek:
>
>> Die MX-Systeme
>> an *.kundenserver.de sind zumindest so gut abgesichert, dass
>> kein automatischer Check die (zugegebernermassen
>> vorhandenen) Luecken aufdeckt. Von "offen" kann also keine
>> Rede sein.

>Von offen kann keine Rede sein?

"Selbst ORBS versteigt sich nicht..." schrieb ich. Aber Du
beliebtest, zu ignorieren.

>Dann druck dir bitte mal das folgende
>aus und steck es dir hinter den Spiegel:

[...deleted: Spam-Vorlage...]

Besten Dank fuer diesen Beweis einer unbestrittenen und
bereits zugestandenen Tatsache.

Du haettest es hinter DEINEN Spiegel stecken sollen. (BTW
empfehle ich Dir, herauszufinden, was die Redewendung
bedeutet, und wie sie gemeinhin verwendet wird.)

>Und bloß weil Schlumpf + Partner es schaffen, ORBS zu linken, hältst
>du dieses System für "nicht offen"? Absurd.

Es gibt einen Schutz, an dem die grosse Mehrheit der
Spammer scheitert. Er richtet sich nicht speziell gegen
ORBS, sondern bricht allen (mir bekannten) automatischen
Open-Relay-Probes das Kreuz.

Du weisst, wie der "Schutz" arbeitet, demzufolge auch,
wo das Loch liegt. Das hast Du eindrucksvoll bewiesen.

Wenn Du unterstellst, dass ORBS "gelinkt" wird, ignorierst
Du Dein Wissen um diesen Schutz-Mechanismus zugunsten
billiger Polemik.

Schade eigentlich....
Dein Niveau liegt sonst deutlich hoeher.

Ciao

Harald

Nico Hoffmann

unread,
Feb 1, 2000, 3:00:00 AM2/1/00
to
"Harald Diebek" <die...@online.de> meint:

>Es gibt einen Schutz, an dem die grosse Mehrheit der
>Spammer scheitert. Er richtet sich nicht speziell gegen
>ORBS, sondern bricht allen (mir bekannten) automatischen
>Open-Relay-Probes das Kreuz.

Ist das immer noch das
"ich-muß-nur-das-mail-from-richtig-fälschen-dann-paßts", oder
gibt es inzwischen tatsächlich einen wirkungsvollen
Schutzechanismus?

N.
--
http://home.pages.de/~beethoven/ http://www.hallo-welt.de.vu

"Als Deppenfinder ist es auch recht treffsicher, die outen sich alsbald nach
Installation von selber." (Hannes Birnbacher über Linux)

Peter Gahbler

unread,
Feb 1, 2000, 3:00:00 AM2/1/00
to

Harald Diebek <die...@online.de> schrieb:

> Auch ich sehe bei 1&1/S+P durchaus Potential fuer
> Verbesserungen am Mail-Server. In den internen NG von
> 1&1 stehe ich (nicht erst seit der ORBS-Listung) fuer
> die Einfuehrung eines SMTP-after-POP.

Das ist aber m. E. nicht das Mittel der Wahl. Warum soll ich Mail
abholen müssen, wenn ich nur schnell was verschicken will.
Authentisierung bei smtp wäre die richtige Maßnahme. Smtp-after-pop ist
doch eigentlich nur eine Behelfsmaßnahme.

Tschüß
Peter

Sebastian Koppehel

unread,
Feb 1, 2000, 3:00:00 AM2/1/00
to
Hallo,

am Tue, 01 Feb 2000 um 09:17:47 Uhr (GMT) schrieb Harald Diebek:

>>Von offen kann keine Rede sein?
>
> "Selbst ORBS versteigt sich nicht..." schrieb ich. Aber Du
> beliebtest, zu ignorieren.

Ich halte das ORBS-Argument in der Tat nicht für stichhaltig.

> Es gibt einen Schutz, an dem die grosse Mehrheit der
> Spammer scheitert.

Schutz - naja, naja! Es ist ja nun wirklich kein Geheimnis, wie man
Mails auf mail.kundenserver.de absetzen kann; jeder Kunde hat dieses
Wissen zumindest potentiell, und in Spammerkreisen, wenn es so etwas
gibt, dürfte es sich mittlerweile auch herumgesprochen haben.

Eine Lösung, nämlich POP3 vor SMTP, ist bekannt. Selbst Strato schafft
das, und das soll etwas heißen. Wieso habe ich manchmal den Eindruck,
daß S+P da nicht so recht mit dem notwendigen "Elan" bei der Sache ist?

> Wenn Du unterstellst, dass ORBS "gelinkt" wird, ignorierst
> Du Dein Wissen um diesen Schutz-Mechanismus zugunsten
> billiger Polemik.

Polemik hin oder her, ich halte den Server für ein offenes Relay, und
die Ergebnisse von ORBS für nicht maßgeblich.

- Sebastian

Jürgen Freitag

unread,
Feb 1, 2000, 3:00:00 AM2/1/00
to
pe...@gahbler.de (Peter Gahbler) wrote

[SMTP-after-POP]

> Das ist aber m. E. nicht das Mittel der Wahl. Warum soll ich Mail
> abholen müssen, wenn ich nur schnell was verschicken will.

Mußt du nicht. USER, PASS, QUIT reicht völlig.

> Authentisierung bei smtp wäre die richtige Maßnahme. Smtp-after-pop ist
> doch eigentlich nur eine Behelfsmaßnahme.

Authentisierung gibts bei SMTP aber nicht. Die RfDs für SMTP und POP
existieren und werden hier halt nur sinnvoll kombiniert.

MfG Jürgen
--
jfre...@gmx.net __________________ _____________ /^\ ASCII-Ribbon
__________________/ICQ# 23005927 |\ O---mw /| \ /
++49-177-7932139 RSA 0x9EB5F909 | \__by PGP_/ | x No HTML in
++49-3731-458818 DH/DSS 0xD33EDF09 |/___________\| / \ email & news

Bettina Fink

unread,
Feb 1, 2000, 3:00:00 AM2/1/00
to
Jürgen Freitag <use...@dlx.qad.org> wrote:

>> Authentisierung bei smtp wäre die richtige Maßnahme. Smtp-after-pop ist
>> doch eigentlich nur eine Behelfsmaßnahme.
>
> Authentisierung gibts bei SMTP aber nicht.

* RFC 2554 - SMTP Service Extension for Authentication
http://www.alternic.org/rfcs/rfc2500/rfc2554.html

> Die RfDs für SMTP und POP existieren und werden hier halt nur
> sinnvoll kombiniert.

s/RfDs/RFCs

Thomas Hochstein

unread,
Feb 1, 2000, 3:00:00 AM2/1/00
to
use...@dlx.qad.org (Jürgen Freitag) schrub/wrote:

>> Authentisierung bei smtp wäre die richtige Maßnahme. Smtp-after-pop ist
>> doch eigentlich nur eine Behelfsmaßnahme.
>
> Authentisierung gibts bei SMTP aber nicht.

Doch, SMTP-AUTH. Können nur noch nicht alle Mailserver und -clients, ist
aber im kommen.

-thh
--
Thomas Hochstein * THoch...@gmx.de * http://www.th-h.de/
danam-FAQ: http://www.snafu.de/~laura/de.admin.net-abuse.mail.txt
Adreßfälscher-FAQ: http://home.pages.de/~gerlo/falsche-email-adressen.html
E-Mail-Header-FAQ: http://www.th-h.de/faq/headrfaq.html

Jürgen Freitag

unread,
Feb 1, 2000, 3:00:00 AM2/1/00
to
la...@hydrophil.de (Bettina Fink) wrote

>> Authentisierung gibts bei SMTP aber nicht.

> * RFC 2554 - SMTP Service Extension for Authentication
> http://www.alternic.org/rfcs/rfc2500/rfc2554.html

Wieder was gelernt. Welche SMTP-Server unterstützen das denn?

>> Die RfDs für SMTP und POP existieren und werden hier halt nur
>> sinnvoll kombiniert.
> s/RfDs/RFCs

oups...

Bettina Fink

unread,
Feb 1, 2000, 3:00:00 AM2/1/00
to
Jürgen Freitag <use...@dlx.qad.org> wrote:

>>> Authentisierung gibts bei SMTP aber nicht.
>> * RFC 2554 - SMTP Service Extension for Authentication
>> http://www.alternic.org/rfcs/rfc2500/rfc2554.html
>
> Wieder was gelernt. Welche SMTP-Server unterstützen das denn?

Ich weiss von Exim (in den neueren Versionen) und Sendmail
(in den 8.10er-Betas).

Harald Diebek

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
On 1 Feb 2000 13:55:51 GMT,
nico.h...@physik.tu-chemnitz.de (Nico Hoffmann) wrote:

> "Harald Diebek" <die...@online.de> meint:


>
>>Es gibt einen Schutz, an dem die grosse Mehrheit der

>>Spammer scheitert. Er richtet sich nicht speziell gegen
>>ORBS, sondern bricht allen (mir bekannten) automatischen
>>Open-Relay-Probes das Kreuz.

>Ist das immer noch das
>"ich-muß-nur-das-mail-from-richtig-fälschen-dann-paßts", oder
>gibt es inzwischen tatsächlich einen wirkungsvollen
>Schutzechanismus?

Der Mechnismus beruht im wesentlichen auf der Technik des
"obfuscating". Dennoch darf ich Dir antworten:

JA.

SCNR

Ciao,

Harald
--
Feind hoert mit.

Harald Diebek

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
On 1 Feb 2000 19:04:46 GMT, use...@dlx.qad.org (Jürgen
Freitag) wrote:

>pe...@gahbler.de (Peter Gahbler) wrote

>> Authentisierung bei smtp wäre die richtige Maßnahme. Smtp-after-pop ist
>> doch eigentlich nur eine Behelfsmaßnahme.

>Authentisierung gibts bei SMTP aber nicht. Die RfDs für SMTP und POP

>existieren und werden hier halt nur sinnvoll kombiniert.

Das RFC 2554 fuer Authentifizierung von SMTP gibt es, es ist
sogar schon im Status "proposed standard".

Nur nuetzt das herzlich wenig, solange RFC 2554 in den
existierenden Mail-Clients nicht implementiert ist.

Also scheint derzeit ein Smtp-after-pop das Mittel der Wahl.


Ich habe (fuer die Server-Seite) bisher 2 Vorschlaege
gefunden:

http://spam.abuse.net/tools/smPbS.html
http://www.cynic.net/~cjs/computer/sendmail/poprelay.html

Beide haben imho noch kleine Nachteile. Kennt jemand noch
andere Alternativen?

Ciao,

Harald

Harald Diebek

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
On Tue, 1 Feb 2000 18:03:51 +0100, un0...@bastisoft.de
(Sebastian Koppehel) wrote:

>Schutz - naja, naja! Es ist ja nun wirklich kein Geheimnis, wie man
>Mails auf mail.kundenserver.de absetzen kann; jeder Kunde hat dieses
>Wissen zumindest potentiell,

Nicht nur potentiell:-)
Die Kunden HABEN das Wissen, wie sie EMails absetzen
koennen. Waere ein schlechter Provider, der seinen Kunden
DAS verbirgt... :-)

>und in Spammerkreisen, wenn es so etwas
>gibt, dürfte es sich mittlerweile auch herumgesprochen haben.

Ich weiss nicht so recht. So weit die Lage sich hier in der
NG offenbart, scheint das Spam-Aufkommen grossenteils auf
durchdrehende Kunden zurueckzugehen. DIE brauchen sich nicht
um Zugangssperren kuemmern.
Natuerlich hast Du in einem Recht: Als Kunden haben brauchen
sie nur probieren, ihre Spuren zu verwischen. Und siehe da,
es ist nicht allzu schwer.:(
Es scheint, die meisten Abuse-Kunden sind sich der Probleme
so wenig bewusst, dass sie noch nicht mal den Versuch
machen, ihre Spuren zu verwischen.

>ich halte den Server für ein offenes Relay, und
>die Ergebnisse von ORBS für nicht maßgeblich.

Die Server sind eindeutig nicht wasserdicht. Die Ergebnisse
von ORBS und den anderen Relay-Probes sind dennoch relevant.
Die Spammer bedienen sich exakt der selben Methoden, um Ihre
Relays zu finden. Kundenserver.de ist fuer diese Probes als
offenes Relay NICHT sichtbar. DAS reduziert die
Wahrscheinlichkeit eines Abuse imho drastisch.

>Eine Lösung, nämlich POP3 vor SMTP, ist bekannt. Selbst Strato schafft
>das, und das soll etwas heißen. Wieso habe ich manchmal den Eindruck,
>daß S+P da nicht so recht mit dem notwendigen "Elan" bei der Sache ist?

Immerhin gab es mal gegen Ende des letzten Jahres einen
Versuch, kundenserver.de dicht zu machen. Diese Verbesserung
erwies sich als katastrophale Verschlimmbesserung, und
musste sofort wieder zurueckgenommen werden.

Was weiter hinter den Kulissen geplant ist, weiss das
Fussvolk nicht.

Ciao,

Harald

Harald Diebek

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
On Tue, 01 Feb 2000 19:17:27 +0100, umi...@gmx.de (Uwe
Milde) wrote:

>>>> Die MX-Systeme
>>>> an *.kundenserver.de sind zumindest so gut abgesichert, dass
>>>> kein automatischer Check die (zugegebernermassen
>>>> vorhandenen) Luecken aufdeckt. Von "offen" kann also keine
>>>> Rede sein.

>Das ist falsch. Die automatischen Testmechanismen beinhalten dass
>Austesten/Umgehen solcher und ganz speziell dieser
>Trivialschutzmechanismen.

Dem ist nicht so.

Ich habe mir einige Probe-Scripts aus diversen Quellen
angesehen. ORBS zeigt seine Scripts nicht, aber sagt recht
genau, wie es die Testmails aufbaut.

Alles was ich gesehen habe, wuerde an den 1&1-Servern
abprallen. Auch wenn der "Schutz" zugegebenermassen trivial
ist.

>ORBS wird geblockt. ORBS kann nicht über Kundenserver.de relayen.

ORBS wird (afaik) nicht ueber eine dezidierte ORBS-Falle
ausgehebelt. Dass die automatischen Probes sich verfangen,
ist voll durch diesen "trivialen" Schutz erklaert. Zumindest
dann, wenn ORBS nicht anders testet, als es das oeffentlich
behauptet.

>Jeder sonst kann aber. [ueber kundenserver relayen]

Jeder, der mehr Phantasie und *kriminelle Energie*
entwickelt, als die ueblichen Probe-Scripte.

Auch ORBS kann ueber Kundenserver.de relayen. Nach eigenen
Angaben.
Aber eben nur mit "handgemachten" Probes. Die automatischen
verfangen sich, weil selbst dieser "triviale" Schutz fuer
die Standard-Probes von ORBS zu gut ist.

Dieses "possibly blocking ORBS" erscheint vermutlich immer,
wenn irgend ein Schutz funktioniert. ORBS kann schliesslich
nicht riechen, ob es gezielt ausgehebelt wird, oder ob es
von einer allgemeinen Anti-Spam-Blockierung abgewiesen
wurde.

Vielleicht ist der "triviale" Schutz am Kundenserver.de doch
ETWAS besser, als sein Ruf? :-)

Dass er NOCH besser sein sollte, ist allerdings auch meine
Meinung.

Ciao,

Harald

Bettina Fink

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
Harald Diebek <die...@online.de> wrote:

> Nur nuetzt das herzlich wenig, solange RFC 2554 in den
> existierenden Mail-Clients nicht implementiert ist.

Sowohl Netscape als auch Outlook Express können es meines
Wissen nach und damit erschlägt man schon eine ziemliche
Masse an Leuten. Unix-Clients wie mutt oder pine dürften
das auch recht schnell implementieren, so noch nicht ge-
schehen (beim schnellen Durchschauen der Feature-Listen
nichts gesehen).

> http://spam.abuse.net/tools/smPbS.html
> http://www.cynic.net/~cjs/computer/sendmail/poprelay.html

mh, den unteren kannte ich noch nicht, mal bei Gelegenheit
in die danam-FAQ einbauen. Mir sind bekannt:

| SMTP after POP - Dynamic Relay Authorization Control:
|
| * umanitoba.ca
| http://mail.cc.umanitoba.ca/drac/index.html
|
| * abuse.net
| http://spam.abuse.net/tools/smPbS.html
|
| * kuerbis.org
| http://kuerbis.org/smtpapop/
|
| * morelr.com
| http://www.morelr.com/technical/unix/popauth.html

Sven Paulus

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
Harald Diebek <die...@online.de> wrote:
|> Nur nuetzt das herzlich wenig, solange RFC 2554 in den
|> existierenden Mail-Clients nicht implementiert ist.

Zumindest Netscape Communicator kann es.

Rainer Zocholl

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
(Peter Gahbler) 01.02.00 in /de/admin/net-abuse/mail:

>> die Einfuehrung eines SMTP-after-POP.


>
>Das ist aber m. E. nicht das Mittel der Wahl.

Leider ja. Macht des Faktischen..

>Warum soll ich Mail abholen müssen, wenn ich nur schnell
>was verschicken will.

Weil Du einen POP3-Client hast und einen SMTP cleint hast.
Wenn das nicht von Mircosoft zerprogrammiert worden ist,
macht dieser ein implziztes POP3.

>Authentisierung bei smtp wäre die richtige Maßnahme.

Ja. Hast Du Zeit und Lust ca. 500 Millionen SMTP-clients
neu zu verteilen :-)

>Smtp-after-pop
>ist doch eigentlich nur eine Behelfsmaßnahme.

Sag ruhig "absolute Krücke".


Rainer Zocholl

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
(Harald Diebek) 02.02.00 in /de/admin/net-abuse/mail:

>>Das ist falsch. Die automatischen Testmechanismen beinhalten dass
>>Austesten/Umgehen solcher und ganz speziell dieser
>>Trivialschutzmechanismen.
>
>Dem ist nicht so.
>
>Ich habe mir einige Probe-Scripts aus diversen Quellen
>angesehen. ORBS zeigt seine Scripts nicht, aber sagt recht
>genau, wie es die Testmails aufbaut.

ORBS nimmt die "scripte" die auch mail-abuse.org verwendet.

Leider sagst Du nicht, was Du "gesehen" haben willst,
so das leider gemutmastwerden muss.
Was was Du "gesehen" hast waren vermutlich Unterprogramme(!)
ala "rlytest.pl" denen Du, als Anwender "leben" einhauchen musst,
indem *Du* (oder Dein Hauptprogramm ;-)) die "richtigen" Froms vorgibst.


>Alles was ich gesehen habe, wuerde an den 1&1-Servern
>abprallen.

Ich habe keine Lust es noch mal zu probieren:
Mein letzter Stand war:
kundenserver.de nimmt ALLES an, was im "MAIL FROM:" eine
bei Schlund gehostetete Domain hat an.
Ob da noch ein "Block" nach Teuschen IP-# erfolgt kann ich
leider nicht testen. Da ORBS wohl ausgesperrt wird
und Schlund nur in .de am Markt ist liegt das Nahe.

Sollte ich falsch liegen und Schlund inzwischen ein "geniales"
Verfahren ersonnen haben so bitte ich dringend im Korrektur.


>Auch wenn der "Schutz" zugegebenermassen trivial ist.

Sollte es nur darin bestehen die from-domain zu checken
ist er genauso miess wie der von iname.com (mail.com)

>>ORBS wird geblockt. ORBS kann nicht über Kundenserver.de relayen.
>
>ORBS wird (afaik) nicht ueber eine dezidierte ORBS-Falle
>ausgehebelt. Dass die automatischen Probes sich verfangen,
>ist voll durch diesen "trivialen" Schutz erklaert.

Das Rotieren der IP-# sobald ein "out"-rechner in einer RBL steht
dient auch nicht dem Schutz vor ORBS, sondern macht systeme wie
ORBS wirkungslos.
Ob das "rotieren" nun manuell gemacht wird oder sich
dadurch ergibt das der gelistete Rechner unter grösserer last steht,
weil er, dank einer RfC-konformen 400er Meldung der RBL-Systeme,
immer und immer wieder versuchen muss die Mail zuzustellen und
langsam "erschäuft" ist rel. egal.
Es bedeute Arbeit für die anderen Admins, verzerrter Wettbewerb.

>Dieses "possibly blocking ORBS" erscheint vermutlich immer,
>wenn irgend ein Schutz funktioniert.

Eher wenn ein Rechner als MX erscheint, es aber
f. ORBS keine Verbindung zum SMTP-Port gibt.

Wenn ein Schutz funktioniert, bekommt ORBS ein
"5xx we do not relay"
und alles ist klar.

Wer blind IP-# blockt, unterschlägt willkürlich Daten
die Besitz seiner Kunden sind/werden sollten.

>ORBS kann schliesslich nicht riechen, ob es gezielt ausgehebelt wird,
>oder ob es von einer allgemeinen Anti-Spam-Blockierung abgewiesen
>wurde.

Was hälst Du von der "Denke", das ORBS Freunde in .de oder .eu
hat, die ihn auch mal kurz einen Test fahren lassen?
Und wenn diese Systeme an den MX kommen, der ORBS-Testrechner aber
nicht, kann ORBS es durchaus "riechen".

>Vielleicht ist der "triviale" Schutz am Kundenserver.de doch
>ETWAS besser, als sein Ruf? :-)

Worin soll der Schutz denn bestehen?

Rainer Zocholl

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
(Harald Diebek) 02.02.00 in /de/admin/net-abuse/mail:

>Die Server sind eindeutig nicht wasserdicht. Die Ergebnisse


>von ORBS und den anderen Relay-Probes sind dennoch relevant.
>Die Spammer bedienen sich exakt der selben Methoden, um Ihre
>Relays zu finden.

Woher weisst Du das?


>Kundenserver.de ist fuer diese Probes als
>offenes Relay NICHT sichtbar.

Wenn es auf der -downloadbare- ORBS-open-Relay liste
steht, oder von den Autoren der Spammer-Software verkauft
wird, IST es "sichtbar".


>DAS reduziert die Wahrscheinlichkeit eines Abuse imho drastisch.

Wenn Du recht hättest wäre Dein Argument gerade ebend
ins Gegenteil umgeschlagen ;-))

Denn es IST "sichtbar".


Die Frage ist natürlich: Ist es nutzbar?
Sind US Spammer "so schlau" einen grep über die
DE-nic datenbank zumachen um zusehen welche Domains
von Schund&Co gehostet werden?

Was die Sache so ärgerlich macht ist, das schund&co anderen
Admins arbeit aufbürdet. In Zusammenarbeit mit ORBs.

Und besonders ärgerlich für den armen Tropf, dessen Domain
im "From", der die Myiaden an Bounzes und -noch unagehmer-
Beschwerden bekommt und gar nicht weiss was los ist, wie
er sich wehren kann.

Sebastian Koppehel

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
Hallo,

am Wed, 02 Feb 2000 um 00:10:03 Uhr (GMT) schrieb Harald Diebek:

> Die Kunden HABEN das Wissen, wie sie EMails absetzen
> koennen. Waere ein schlechter Provider, der seinen Kunden
> DAS verbirgt... :-)

Naja, ob jedem Kundenserverkunden die Konsequenzen klar sind?

> Die Server sind eindeutig nicht wasserdicht. Die Ergebnisse
> von ORBS und den anderen Relay-Probes sind dennoch relevant.
> Die Spammer bedienen sich exakt der selben Methoden, um Ihre

> Relays zu finden. Kundenserver.de ist fuer diese Probes als
> offenes Relay NICHT sichtbar.

Das glaube ich kaum. Die wenigen Scriptlogs, die ich schon gesehen
habe, haben auch unterschiedliche 'From:'s probiert. Willst du mir
allen Ernstes erzählen, die Betreiber von ORBS würden diesen Trick
nicht kennen? Sie kennen ihn, das geht aus dem manuellen Eintrag zu
Kundenserver hervor.

> Immerhin gab es mal gegen Ende des letzten Jahres einen
> Versuch, kundenserver.de dicht zu machen. Diese Verbesserung
> erwies sich als katastrophale Verschlimmbesserung, und
> musste sofort wieder zurueckgenommen werden.

Freiwillige Helfer würden sich bestimmt schnell finden :-) SMTP after
POP3 einzubauen kann durchaus nontrivial sein (keine Ahnung, wie das
bei Exim ist), aber wir reden ja auch nicht gerade über einen Kisten-
schieber.

- Sebastian

Uwe Tetzlaff

unread,
Feb 2, 2000, 3:00:00 AM2/2/00
to
<die...@online.de>:

>>Authentisierung gibts bei SMTP aber nicht. Die RfDs für SMTP und POP
>>existieren und werden hier halt nur sinnvoll kombiniert.
>
> Das RFC 2554 fuer Authentifizierung von SMTP gibt es, es ist
> sogar schon im Status "proposed standard".
>

> Nur nuetzt das herzlich wenig, solange RFC 2554 in den
> existierenden Mail-Clients nicht implementiert ist.

Wenn ich mich recht erinnere, ist es, zusätzlich zu den bereits
genannten, auch in Pegasus implementiert, aber das checke ich morgen
noch mal.


-ut
--
"Nervensägen kommen ins Killfile. Das hat mit Datenschutz nix zu tun.
Das ist Selbstschutz." (Helmut Fromberger in d.a.f.u.)

Peter Gahbler

unread,
Feb 3, 2000, 3:00:00 AM2/3/00
to

Rainer Zocholl <z...@zocki.toppoint.de> schrieb:

> (Peter Gahbler) 01.02.00 in /de/admin/net-abuse/mail:
>
> >> die Einfuehrung eines SMTP-after-POP.
> >
> >Das ist aber m. E. nicht das Mittel der Wahl.
>
> Leider ja. Macht des Faktischen..

Das gilt nicht. Macht des Faktischen ist, daß nicht einmal
smtp-after-pop eingesetzt wird, weil ein signifikanter Teil der Kunden
damit erhebliche Probleme hätte. Versuch mal der Masse an Anwendern, die
OE einsetzen - da wird i. ü. smtp-auth unterstützt - zu erklären, warum
die wegen smtp-after-pop mit Behelfstechniken wie dummy-Konten etc.
arbeiten sollen. Die Notwendigkeit der Eingabe eines Usernamen und
Passworts wäre da sehr viel einfacher zu begründen...

> >Warum soll ich Mail abholen müssen, wenn ich nur schnell
> >was verschicken will.
>
> Weil Du einen POP3-Client hast und einen SMTP cleint hast.
> Wenn das nicht von Mircosoft zerprogrammiert worden ist,
> macht dieser ein implziztes POP3.

Moment, Moment. Wenn ich mail verschicken will, läuft das über smtp; da
gibt es kein implizites pop3. Also muß zunächst - völlig
unnötigerweise - ein Zugriff per pop erfolgen. Würde bei smtp ebenso wie
bei pop zunächst eine Authentisierung erfolgen, gäbe es das ganze
Problem nicht.

> >Authentisierung bei smtp wäre die richtige Maßnahme.
>
> Ja. Hast Du Zeit und Lust ca. 500 Millionen SMTP-clients
> neu zu verteilen :-)

Die Zahl bezweifle ich. OE, das Mailprogramm von netscape (damit ist ein
signifikanter Prozentsatz der Benutzer schon erledigt) können das. Und
sicherlich noch viele andere. Und bei der allgemeinen Update-Geilheit
von Computernutzern würde sich eine entsprechende Ergänzung anderer
clients sicherlich auch schnell verbreiten. Insbesondere, wenn der
Provider mitteilt, daß er seine Serverkonfig entsprechend ändert :-)).

> >Smtp-after-pop
> >ist doch eigentlich nur eine Behelfsmaßnahme.
>
> Sag ruhig "absolute Krücke".

Etwas Ähnliches hatte ich auch zuerst geschrieben. Sicherheitshalber
dann aber doch umformuliert :-)...

Tschüß
Peter

Sebastian Koppehel

unread,
Feb 3, 2000, 3:00:00 AM2/3/00
to
Hallo,

am Wed, 02 Feb 2000 um 20:27:00 Uhr (GMT) schrieb Rainer Zocholl:

> Ob da noch ein "Block" nach Teuschen IP-# erfolgt kann ich
> leider nicht testen. Da ORBS wohl ausgesperrt wird
> und Schlund nur in .de am Markt ist liegt das Nahe.

Hm... Glaubst du, daß Schlund zum Beispiel AOL-Benutzer von seinem
Dienst ausschließen will? Wohl kaum, und das reicht ja auch schon.

- Sebastian

Rainer Zocholl

unread,
Feb 3, 2000, 3:00:00 AM2/3/00
to
(Sebastian Koppehel) 03.02.00 in /de/admin/net-abuse/mail:

Ich habe kein Infos wie die IP-# der AOL-Server
"lokalisiert" sind, und der "Block" ausländischer IP-#
war nur eine Mutmassung. (Es ist immer etwas "schwierig" von IP-#
auf einen Ort schliessen zu wollen...)
Kannst Du diese Lücke ergänzen?
Thanks.


Harald Diebek

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
On Wed, 02 Feb 2000 15:25:54 +0100, umi...@gmx.de (Uwe
Milde) wrote:

>S+P wollen das Problem des wirklich weitgehend bekannten Spam-Relays
>umgehen oder zumindest einschränken, indem sie sich aus den bekannten
>Open-Relay-Verzeichnissen raushalten.

>Leider tun sie dies nicht indem
>sie die Ursache bekämpfen (das freizügige Relaying), sondern indem sie
>soweit möglich die bekannten Tester aussperren.

Du versteigst Dich erneut zu der definitiven Aussage, dass
S+P aktiv ORBS blockiert.

Ich halte dies fuer eine schwerwiegende Anschuldigung, und
bitte Dich, selbige zu belegen.

Zum Beispiel, indem Du eine Test-Mail von ORBS vorlegst, die
abgelehnt wurde. Und die ueber kundenserver.de zu relayen
ist, wenn sie aus anderer Quelle kommt.

>Ich neige nicht dazu, mich nur auf Hörensagen, stille Annahmen und
>Verdächtigungen zu stützen.

Da bin ich mir nicht sicher.

Ciao,

Harald

Harald Diebek

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
On 02 Feb 2000 21:27:00 +0100, z...@zocki.toppoint.de (Rainer
Zocholl) wrote:

>ORBS nimmt die "scripte" die auch mail-abuse.org verwendet.

Woher weisst Du das?

Wo kann ich die Scripte von mail-abuse.org einsehen?

>Leider sagst Du nicht, was Du "gesehen" haben willst,

Hoere ich hier einen Unterton?

>so das leider gemutmastwerden muss.

Muss ich selber. Ist einige Monate her. Begonnen hatte die
Recherche mit den Links der FAQ dieser NG.

>Was was Du "gesehen" hast waren vermutlich Unterprogramme(!)
>ala "rlytest.pl" denen Du, als Anwender "leben" einhauchen musst,
>indem *Du* (oder Dein Hauptprogramm ;-)) die "richtigen" Froms vorgibst.

Falls Du
http://www.unicom.com/sw/#rlytest
meinst, das gehoerte dazu. In der Tat knackt es den
Kundenserver nicht, da es als Default eine ungeignete Mail
generiert.
Geeignete Parametrierung beim Aufruf "per Hand" geht. DAS
ist aber nicht AUTOMATISCH. Und DARUM ging es im Thread.

>Ich habe keine Lust es noch mal zu probieren:
>Mein letzter Stand war:

Und ich habe keine Lust, in einer NG, die sich der
Bekaempfung von Relay-Abuse widmet, Anleitungen zum
Relay-Abuse zu lesen. Selbst, wenn sie unbrauchbar sind.

>>Vielleicht ist der "triviale" Schutz am Kundenserver.de doch
>>ETWAS besser, als sein Ruf? :-)

>Worin soll der Schutz denn bestehen?

Jetzt geht mir wirklich der Hut hoch.

Ciao,

Harald

Harald Diebek

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
On 02 Feb 2000 21:27:00 +0100, z...@zocki.toppoint.de (Rainer
Zocholl) wrote:

>(Harald Diebek) 02.02.00 in /de/admin/net-abuse/mail:

>>Dieses "possibly blocking ORBS" erscheint vermutlich immer,
>>wenn irgend ein Schutz funktioniert.

>>ORBS kann schliesslich nicht riechen, ob es gezielt ausgehebelt wird,

>>oder ob es von einer allgemeinen Anti-Spam-Blockierung abgewiesen
>>wurde.

>Was hälst Du von der "Denke", das ORBS Freunde in .de oder .eu
>hat, die ihn auch mal kurz einen Test fahren lassen?
>Und wenn diese Systeme an den MX kommen, der ORBS-Testrechner aber
>nicht, kann ORBS es durchaus "riechen".

Ich halte das fuer reine Spekulation.

Natuerlich koennte ORBS so etwas tun. Aber meiner Vermutung
nach tut ORBS es normalerweise nicht.

Es waere Dir sicherlich ein Leichtes, Deine Meinung zu
belegen.

Ciao,

Harald

Harald Diebek

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
On 02 Feb 2000 21:23:00 +0100, z...@zocki.toppoint.de (Rainer
Zocholl) wrote:

>Wenn es auf der -downloadbare- ORBS-open-Relay liste
>steht, oder von den Autoren der Spammer-Software verkauft
>wird, IST es "sichtbar".

Hier mal ein Fragment aus eine anderen Diskussion
>---schnipp---
>2.) Auch Spamer lesen die 'Blacklist' und versuchen Spams auf den offenen
>Relays einzuwerfen. Dies führt zu einer stärkeren Belastung des Servers
>und behindert die _rechmässigen_ Kunden dieses Servers.

Eher nicht. Eine Blacklist kann man nicht nach einer Liste
von offenen Relays fragen. Schliesslich wollen die Lists
nicht fuer, sondern gegen die Spammer arbeiten:)

Du kannst nur nachfragen, ob ein bestimmtes, Dir bereits
bekanntes System gelistet ist.
>---schnapp----

Sollte ORBS wirklich eine Liste offener Relays zum download
anbieten?

Zeig doch mal bitte, wo dieses Angebot gemacht wird.

Ich will ja nicht bestreiten, dass es derartige Listen
offener Relays geben mag. Ich behaupte aber, dass SOLCHE
Listen FUER die Spammer arbeiten.

Ciao,

Harald

Harald Diebek

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
On Wed, 2 Feb 2000 21:16:51 +0100, un0...@bastisoft.de
(Sebastian Koppehel) wrote:

>> von ORBS und den anderen Relay-Probes sind dennoch relevant.
>> Die Spammer bedienen sich exakt der selben Methoden, um Ihre
>> Relays zu finden. Kundenserver.de ist fuer diese Probes als
>> offenes Relay NICHT sichtbar.

>Das glaube ich kaum. Die wenigen Scriptlogs, die ich schon gesehen
>habe, haben auch unterschiedliche 'From:'s probiert.

Diejenigen Scripts, die ich gesehen habe, auch. Aber sie
haben nicht DIE Froms ausprobiert, die kundenserver geknackt
haetten.

>Willst du mir
>allen Ernstes erzählen, die Betreiber von ORBS würden diesen Trick
>nicht kennen?

Ich gehe davon aus. Mit gutem Grund, wie ich meine.

Ich HABE unterstellt, dass der automatische Test von ORBS
diesen Trick nicht kennt. Allen Ernstes. Und dass bei ORBS
Handarbeit noetig war, um kundenserver zu "enttarnen".

>Sie kennen ihn, das geht aus dem manuellen Eintrag zu
>Kundenserver hervor.

Gerade daraus, dass der Eintrag manuell erfolgte, geht
hervor, dass die Automatik versagt.

Obwohl der manuelle Eintrag besteht, prueft der automatische
Prozess weiter, und bescheinigt WEITERHIN "seems to be OK".

Zurueck zu den Tricks, die ORBS kennt oder nicht kennt.

Ich zitiere mal http://www.orbs.org/envelopes.html ORBS:

>---schnipp---
All newly discovered relays are notified at their
postmaster@ address (by ReverseDNS name and at the literal
IP), however about 35% of all open relays either have no
postmaster address, no reverse DNS or will not accept mail
addressed to literal IP.
>---schnapp---

Auf den ersten Blick klar: Unsauber konfigurierte offene
Relays, die noch nicht mal einen Postmaster-Account
einrichten koennen.

Auf den zweiten Blick:
Das KANN ja gar nicht funktionieren. ORBS lebt in einer
laengst untergegangenen Welt.

Damals, Anno 1982, als der legendaere Postel (Gott hab ihn
seelig) die rfc-821 schrieb, war die Welt einfach:

Aus der Gueltigkeit einer EMail-Adresse wie
na...@server.do.main folgte zwangslaeufig, dass ein Rechner
Namens server.do.main existiert. Dass dessen IP in einer
zentral verwalteten Liste nachgeschlagen werden konnte, und
dass auf dem Port 25 an dieser IP ein SMTP-Server arbeitete.

Heutzutage (seit RFC-974 Anno Domini 1986) gibt es diese
einfache Zuordnung nicht mehr. Wer heutzutage an
na...@server.do.main eine EMail zustellen will, fragt bei
DNS-System nach den MX-Records der Mail-Domain
"server.do.main", und erhaelt in der Antwort den DNS-Namen
des SMTP-Servers dieser Domain. Der Name dieses SMTP-Servers
hat allenfalls zufaellig etwas mit der Mail-Domain zu tun,
die er bedient.

Ich belege dies mit einem Zitat aus RFC-974:
>---Schnipp---
Up to now, one could usually assume that if a message was
addressed to a mailbox, for example, at LOKI.BBN.COM, that
one could just open an SMTP connection to LOKI.BBN.COM and
pass the message along.
[...]
Under domains, one cannot simply open a connection to
LOKI.BBN.COM, but must instead ask the domain system where
messages to LOKI.BBN.COM are to be delivered. And the domain
system may direct a mailer to deliver messages to an
entirely different host, such as SH.CS.NET.
>---Schnapp----

Im Umkehrschluss bedeutet dies:

Aus der Existenz eines SMTP-Servers auf Port 25 des Servers
SH.CS.NET kann man NICHT schliessen, dass es eine
Mail-Domain des Namens SH.CS.NET gibt. Insbesondere bedeutet
es, dass die Adresse postm...@SH.CS.NET in diesem Beispiel
nicht existiert. Die korrekte Adresse des Postmaster waere
hier postm...@LOKI.BBN.COM.

Weiterhin bedeutet das natuerlich, dass eine Adressierung
RCPT TO: <konto@[<ip des SMTP-Servers>]> obsolet ist. (schon
Postel hat derlei nur als Notloesung gesehen.) Heutzutage,
wo ein Mail-Server im allgemeinen mehrere Mail-Domains
verwaltet, KANN das nicht mehr klappen.

Beispiel:
Ein Smtp-Server bedient die Mail-Domains eins.domain und
zwei.domain.
Es gibt die Konten
Donal...@eins.domain und Donal...@zwei.domain.
Wohin sollte eine Mail an Donald-duck@[<ip des smtp>] nun
gehen?

All dies ignoriert ORBS. Notifies zu Listungen gehen an
Postmaster-Accounts, die allenfalls zufaellig existieren.
(sie existieren dann, wenn die Mail-Domain mail.do.main von
einem MX-Server bedient wird, der "mail.do.main" heisst.)

ORBS laesst 35% der gelisteten Admins "dumm sterben". Frei
nach dem Motto: "irgendwann werden die schon merken, dass
sie gelistet sind". Und das, weil ORBS nicht Willens oder in
der Lage ist, Mail korrekt zu adressieren.

Schluesse zur Seriositaet von ORBS moege jeder selber
ziehen..

(Zugegeben, es ist nicht unbedingt einfach, dem DNS bei
bekanntem Namen und IP eines Servers jejenigen Mail-Domains
zu entlocken, die der Server bedient. Wenn man Glueck hat,
gibt es Namens-Gleichheiten oder Aehnlichkeiten. Aber
laengst nicht immer.)

Zurueck zum automatischen Relay-Test von ORBS. Ich denke,
ich habe hier nachgewiesen, dass ORBS sich nicht um die
Information bemueht, welche Mail-Domains von einem
bestimmten SMTP-Server bedient werden.

NOCH NICHT MAL zum Zwecke der Zustellung eines Notify an den
Admin eines gelisteten Servers.

Siehst Du nun, warum der automatische Relay-Test den
Kundenserver.de nicht "knacken" kann?

Zieh auch mal die anderen Infos auf der
http://www.orbs.org/envelopes.html
heran. Dort ist der Aufbau der Test-Mail beschrieben.
Demnach wird am Absender zwar herumprobiert, aber eben in
der selben unzureichenden Weise wie am Postmaster-Account.

Ciao,

Harald

Harald Diebek

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
On 02 Feb 2000 21:27:00 +0100, z...@zocki.toppoint.de (Rainer
Zocholl) wrote:

>>ORBS wird (afaik) nicht ueber eine dezidierte ORBS-Falle
>>ausgehebelt. Dass die automatischen Probes sich verfangen,
>>ist voll durch diesen "trivialen" Schutz erklaert.
>
>Das Rotieren der IP-# sobald ein "out"-rechner in einer RBL steht
>dient auch nicht dem Schutz vor ORBS, sondern macht systeme wie
>ORBS wirkungslos.

Wenn man das liest, koennte der Eindruck entstehen, dass Du
dem Kundenserver.de eine solche Rotation unterstellst.

Natuerlich rotieren die Systeme an Kundenserver.de nicht.

Und vermutlich wolltest Du das auch nicht behaupten.

Andernfalls muesste ich Dich um Beweise bitten.

Ciao,

Harald

Harald Diebek

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
On Wed, 02 Feb 2000 15:25:54 +0100, umi...@gmx.de (Uwe
Milde) wrote:

>[...]
>Ich habe mehrere solche Testprozeduren gesehen, die dies
>berücksichtigen. Nach Auskunft von ORBS [1] gehört es zu deren
>Standardrepertoire.
>[...]
>[1] Ich neige nicht dazu, mich nur auf Hörensagen, stille Annahmen und
> Verdächtigungen zu stützen. Belegendes Material liegt vor.

Da argumentierst mit Informationen, die mir nicht zur
Verfuegung stehen. Dem habe ich nichts entgegenzusetzen.

Ausser vielleicht: Zeig her!


>[...]
>[....:)] Ich weiß nicht, was Du da für "übliche Probe-Scripte" hältst,
>aber die müssen schon arg primitiv sein.

Ich kann das derzeit fuer folgende Scripte nachvollziehen,
weil sie in der FAQ dieser NG genannt werden:

ftp://ftp.ruhr-uni-bochum.de/local/mail/spamtools/relaytest
http://www.unicom.com/sw/rlytest/rlytest

Ich habe auch andere Scripte gesehen, beschaut und
vergessen.

BTW: Bettina waere vielleicht interessiert, Hinweise auf
Deine besseren Scripte in die FAQ einzuarbeiten.

Meine Meinung zu den Test-Mails von ORBS habe ich mir anhand
der Darstellung auf
www.orbs.org/envelopes.html
gebildet. Bisher habe ich keinen Anlass, diese Meinung zu
revidieren.

>[...]


>>Auch ORBS kann ueber Kundenserver.de relayen. Nach eigenen
>>Angaben.

>Die Angaben würde ich gerne mal sehen.

Auf www.orbs.org/envelopes.html findet sich die Aussage:

"ORBS only counts a host as open if it actually delivers the
test messages"

ORBS listet, also bekommt ORBS Testmail durch.

Ciao,

Harald

Andreas M. Kirchwitz

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
Harald Diebek wrote:

>>---schnipp---
> All newly discovered relays are notified at their
> postmaster@ address (by ReverseDNS name and at the literal
> IP), however about 35% of all open relays either have no
> postmaster address, no reverse DNS or will not accept mail
> addressed to literal IP.
>>---schnapp---
>
> Auf den ersten Blick klar: Unsauber konfigurierte offene
> Relays, die noch nicht mal einen Postmaster-Account
> einrichten koennen.
>
> Auf den zweiten Blick:
> Das KANN ja gar nicht funktionieren. ORBS lebt in einer
> laengst untergegangenen Welt.

"Ein Geisterfahrer? Hunderte!"

> Aus der Existenz eines SMTP-Servers auf Port 25 des Servers
> SH.CS.NET kann man NICHT schliessen, dass es eine
> Mail-Domain des Namens SH.CS.NET gibt. Insbesondere bedeutet
> es, dass die Adresse postm...@SH.CS.NET in diesem Beispiel
> nicht existiert. Die korrekte Adresse des Postmaster waere
> hier postm...@LOKI.BBN.COM.

RFC1123:

| A host that supports a receiver-SMTP MUST support the reserved
| mailbox "Postmaster".

> Schluesse zur Seriositaet von ORBS moege jeder selber
> ziehen..

Schlüsse bezüglich Deiner Seriosität mag ebenfalls jeder
selbst ziehen.

Sebastian Koppehel

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
Hallo,

am Thu, 03 Feb 2000 um 21:29:00 Uhr schrieb Rainer Zocholl:

> Ich habe kein Infos wie die IP-# der AOL-Server "lokalisiert" sind

Die habe ich auch nicht. Fraglich, ob die Betreiber von Kundenserver
es wissen.

> (Es ist immer etwas "schwierig" von IP-# auf einen Ort schliessen zu
> wollen...)

Allerdings. Wenn ich mich über die Uni Hamburg einwähle, hält mich
Lycos bspw. immer für einen Deutschen, wenn ich mich dagegen über
CompuServe einwähle, für einen Amerikaner; früher auch mal für einen
Briten. Bei CompuServe läßt sich diese Zuordnung also nicht korrekt
machen, ich kann mir gut vorstellen, daß das bei AOL nicht anders ist.

Davon abgeshen verfügt natürlich AOL über seine Netzblöcke, und wenn
Sumpf+Partner sich dort auf eine spezielle Konfiguration verlassen
würden, müßten sie riskieren, daß plötzlich diverse Kunden Probleme
bekommen, wenn AOL mal etwas ändert. Wer seinen Kunden nicht mal POP
vor SMTP zumuten will, wird das doch kaum in Kauf nehmen wollen.

Zugegeben, alles nur Spekulation, aber IMO begründete Spekulation.

- Sebastian

--
Happy birthday, Natalie Imbruglia (4 Feb 1975)

Andreas Pothe

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
Hallo Harald & Co.

[SMTP-Auth]


>Nur nuetzt das herzlich wenig, solange RFC 2554 in den
>existierenden Mail-Clients nicht implementiert ist.
>

>Also scheint derzeit ein Smtp-after-pop das Mittel der Wahl.

Nö. SMTP-Auth als Generalum, wobei der Kunde SMTP auch durch
vorheriges Abholen per POP freischalten kann (sollte technisch machbar
sein). Notfalls bei 1+1:
mail.online.de als SMTP-AUTH
mail.onlinehome.de als SMDT after POP
Nur mal so als Vorschlag.

Gruß
Andreas

--
Hobby-Software, z. B. eine Münzenverwaltung, ist erhältlich bei:
Andreas Pothe Software http://www.pothe.de
Vogelbeerweg 14 http://www.modellbahnverwaltung.de
D-31787 Hameln

Bettina Fink

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
Harald Diebek <die...@online.de> wrote:

>> [relaytest-Scripte/URLs]

> BTW: Bettina waere vielleicht interessiert, Hinweise auf
> Deine besseren Scripte in die FAQ einzuarbeiten.

Klar, muss mir nur jemand sagen (am besten per Mail, damit
sowas nicht untergeht).

Gerald Pfeifer

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
Harald Diebek <die...@online.de> writes:
> Sollte ORBS wirklich eine Liste offener Relays zum download
> anbieten?
>
> Zeig doch mal bitte, wo dieses Angebot gemacht wird.

http://www.orbs.org/database.html

(Und beim nächsten Mal bitte selbst schauen, das ist gleich der zweite
Link auf der ORBS Page!)

Gerald
--
Gerald "Jerry" pfe...@dbai.tuwien.ac.at http://www.dbai.tuwien.ac.at/~pfeifer/

Thomas Hochstein

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
Harald Diebek <die...@online.de> schrub/wrote:

> Aus der Existenz eines SMTP-Servers auf Port 25 des Servers
> SH.CS.NET kann man NICHT schliessen, dass es eine
> Mail-Domain des Namens SH.CS.NET gibt.

Schon. Nur muß auf jedem Rechner, auf dem ein SMTP-Server läuft, ein
postmaster-Account existieren, wie Andreas schon aus RFC 1123 (?)
zitierte. Insofern hat ORBS recht.

Gruß,
Thomas
--
Thomas Hochstein * THoch...@gmx.de * http://www.th-h.de/
danam-FAQ: http://www.snafu.de/~laura/de.admin.net-abuse.mail.txt
Adreßfälscher-FAQ: http://home.pages.de/~gerlo/falsche-email-adressen.html
E-Mail-Header-FAQ: http://www.th-h.de/faq/headrfaq.html

Hendrik Weimer

unread,
Feb 4, 2000, 3:00:00 AM2/4/00
to
Harald Diebek <die...@online.de> writes:

> Du versteigst Dich erneut zu der definitiven Aussage, dass
> S+P aktiv ORBS blockiert.
>
> Ich halte dies fuer eine schwerwiegende Anschuldigung, und
> bitte Dich, selbige zu belegen.
>
> Zum Beispiel, indem Du eine Test-Mail von ORBS vorlegst, die
> abgelehnt wurde.

ORBS testet nach eigenen Angaben auch die Variante, die eigentlich
durchkommen muesste. Trotzdem melden sie beim automatischen Test (nach
Deiner Aussage) 'appears to be OK'.

> Und die ueber kundenserver.de zu relayen ist, wenn sie aus anderer
> Quelle kommt.

<hfs478...@bastisoft.de>

Tschuess,
Hendrik

Rainer Zocholl

unread,
Feb 5, 2000, 3:00:00 AM2/5/00
to
(Harald Diebek) 04.02.00 in /de/admin/net-abuse/mail:

>On 02 Feb 2000 21:27:00 +0100, z...@zocki.toppoint.de (Rainer
>Zocholl) wrote:
>

>>Was hälst Du von der "Denke", das ORBS Freunde in .de oder .eu
>>hat, die ihn auch mal kurz einen Test fahren lassen?
>>Und wenn diese Systeme an den MX kommen, der ORBS-Testrechner aber
>>nicht, kann ORBS es durchaus "riechen".
>
>Ich halte das fuer reine Spekulation.
>
>Natuerlich koennte ORBS so etwas tun. Aber meiner Vermutung
>nach tut ORBS es normalerweise nicht.
>
>Es waere Dir sicherlich ein Leichtes, Deine Meinung zu
>belegen.


Darf ich einen gewissen Harald Diebeck zitieren?

er schrieb:


>Und ich habe keine Lust, in einer NG, die sich der
>Bekaempfung von Relay-Abuse widmet, Anleitungen zum
>Relay-Abuse zu lesen.

Und ich habe keine Lust die IP-#n nutzlos zu "verbrennen"
mit denen ORBS zusammenarbeitet.
Zu leicht könnten gewisse Admins auf die Idee kommen
die IP-# auch zu blocken, "just incase".

Du siehst?
Mit dieser, von Dir begonnen, Einstellung ist diese
Gruppe nicht sonderlich interessant.


Rainer Zocholl

unread,
Feb 5, 2000, 3:00:00 AM2/5/00
to
(Harald Diebek) 04.02.00 in /de/admin/net-abuse/mail:

>On 02 Feb 2000 21:27:00 +0100, z...@zocki.toppoint.de (Rainer
>Zocholl) wrote:
>

>>ORBS nimmt die "scripte" die auch mail-abuse.org verwendet.
>
>Woher weisst Du das?
>
>Wo kann ich die Scripte von mail-abuse.org einsehen?

Fordere sie bei oRBS an oder
initiere einen Test eines Rechners,dessen Logs Du einsehen darft.
Ist allerdings langwierig.

>>Leider sagst Du nicht, was Du "gesehen" haben willst,
>
>Hoere ich hier einen Unterton?

Ich weiss nicht was Du "hörst" wenn Du einen Text liest :-)


>>Ich habe keine Lust es noch mal zu probieren:
>>Mein letzter Stand war:
>

>Und ich habe keine Lust, in einer NG, die sich der
>Bekaempfung von Relay-Abuse widmet, Anleitungen zum
>Relay-Abuse zu lesen.

Ich schon.
Es gibt keine "Security by obscurity".


>Selbst, wenn sie unbrauchbar sind.

Selbst diese können lehrreich sein.


>>>Vielleicht ist der "triviale" Schutz am Kundenserver.de doch
>>>ETWAS besser, als sein Ruf? :-)
>

>>Worin soll der Schutz denn bestehen?
>
>Jetzt geht mir wirklich der Hut hoch.

Du bist etwas übersensibel? :-)
Die Frage ist so zu lesen wie sie da steht, ohne Unterton.

Ich möchste es wissen damit evtl. andere dieses geniale
Verfahren auch anwendem können.
Die Spammer brauchen diese Newsgruppe nicht,
um sich schlau zu machen.

Sicherlich ist es absolut albern und falsch zu schreiben
MX .kundenserver.de is an open third party relay when
their domains are used in the "mail from".

Rainer Zocholl

unread,
Feb 5, 2000, 3:00:00 AM2/5/00
to
(Harald Diebek) 04.02.00 in /de/admin/net-abuse/mail:

>Auf den zweiten Blick:


>Das KANN ja gar nicht funktionieren. ORBS lebt in einer
>laengst untergegangenen Welt.

Und die Leute die -aus Bequenlickeit, Geldgier oder Inkompetenz-
ein offenes Relay ins Netz stellen wo leben die?
Auf den Kosten anderer, die den Spam verarbeiten + bezahlen muessen?
Für jemanden der das IP-Volumen Terabyteweise einkauft sind so
ein paar hundert MB junk mail doch peanuts.
Für die User die den Muell für 3Pf/min mit 2KB/s downloaden
muss ein kleines Vermögen.


>Im Umkehrschluss bedeutet dies:

Damit sollte man immer sehr vorsichtig sein.
Du siehst mich (wahrscheinlich)nicht, aber..muss ich Dich
deshalb auch nicht sehen? ;-)

>Aus der Existenz eines SMTP-Servers auf Port 25 des Servers
>SH.CS.NET kann man NICHT schliessen, dass es eine
>Mail-Domain des Namens SH.CS.NET gibt.

Wohl aber einen postmaster account auf diesem Rechner.
Die Addressierung postmaster@[XXX.XXX.XXX.XXX] muss m.W.
funktionieren. Es ist dann das Problem des Rechners/MTA
die Mail richtig weiter zu leiten.
Das ist keine Chikane sondern eine sinnvolle Einrichtung
um Probleme schnell beheben zu können.
(Zumindest war es früher so das man anderen offen
sagte wenn sein System ein Problem hat/verursacht ohne
das dieser, anstelle den Fehler zubeheben, mit dem Anwalt drohte.)

>Insbesondere bedeutet
>es, dass die Adresse postm...@SH.CS.NET in diesem Beispiel
>nicht existiert. Die korrekte Adresse des Postmaster waere
>hier postm...@LOKI.BBN.COM.

So möchten es gewisse Billiganbieter gerne.
Sie leiten einfach poste...@fuchsschwanz.domain an
den armen Tropf dieser Domain zu, der ja nun rein garnix
dafür kann das ein Rechner seines Provider relayt.


>Weiterhin bedeutet das natuerlich, dass eine Adressierung
>RCPT TO: <konto@[<ip des SMTP-Servers>]> obsolet ist.

Es ist aber nicht die Domain die das Problem macht sondern DIESER
spezielle rechner, auf dem -nachweislich- ein MTA rennt.

>(schon Postel hat derlei nur als Notloesung gesehen.)

Nja. warum das eine -unvermeidliche, sinnvolle, in sich schluessige-
Notlösung ist beschreibst Du ja im folgenden selbst.


>Heutzutage,
>wo ein Mail-Server im allgemeinen mehrere Mail-Domains
>verwaltet, KANN das nicht mehr klappen.

Aber wenn der arglose Besitzer der via Relay missbrauchten Domain
angeschrieben wird, doch das Relay zu zumachen, dann ist das sinnvoll?

Emm, sorry. Ein etwas "einseitige""Logik".

>Beispiel:
>Ein Smtp-Server bedient die Mail-Domains eins.domain und
>zwei.domain.
>Es gibt die Konten
>Donal...@eins.domain und Donal...@zwei.domain.
>Wohin sollte eine Mail an Donald-duck@[<ip des smtp>] nun
>gehen?

Wenn der RECHNER [<ip des smtp>] das Problem macht, doch
wohl ganz klar an postmster@[<ip des smtp>].

Das es nicht generell sinnvoll ist @[<ip des smtp>]
zu addressieren ist klar (vgl. uucp).
Es iat aber auch klar das der Rechner [<ip des smtp>]
einen postmaster account haben MUSS, da er aktiv am
Mailverkehr teilnimmt.

ORBS versucht natürlich schon den postmaster wirklich zuerreichen.
So weit dieses automatisiert möglich ist und nutzt dazu durchaus
auch den DNS.

Harald Diebek

unread,
Feb 5, 2000, 3:00:00 AM2/5/00
to
On Fri, 04 Feb 2000 22:31:48 +0100, umi...@gmx.de (Uwe
Milde) wrote:


>Wozu das Rotieren der MXe dient
>(keine Spekulation, die IPs-zu-MX-Namen haben rotiert), kann man auch
>spekulieren, ich verzichte aber hier darauf.

Ich nicht. Anscheinend ist das noch nicht hinreichend
erklaert.

Es gibt 4 Eingangsserver:

195.20.224.67 mx00.kundenserver.de
195.20.224.236 mx01.kundenserver.de
195.20.224.68 mx02.kundenserver.de
195.20.224.237 mx03.kundenserver.de

Und 4 Ausgangsserver
195.20.224.69 mout00.kundenserver.de
195.20.224.132 mout01.kundenserver.de

Keines dieser Systeme wechselt IP oder Namen.

Es gibt die symbolischen Eintrage
mx.kundenserver.de
mout.kundenserver.de

Die symbolischen Adressen liefern tatsaechlich wechselnde
IP-Aufloesungen. Der mx.kundenserver.de verteilt auf die 4
Eingangsserver, der mout.kundenserver.de verteilt auf die 2
Ausgangsserver.

Da geht es nicht um irgendein Versteckspiel, sondern darum,
die Last gleichmaessig auf die 4 bzw. 2 Systeme zu
verteilen. Das ist eine ganz normale Technik um eine
Position des DNS durch mehrere parallel arbeitende Rechner
zu realisieren.

(Zu den Einzelheiten der Verteilung bitte nicht festnageln.
Es koennte konkret etwas anders aussehen. Z.B. gibt es
weitere symbolische Adressen wie mx.schlund.de usw.
Aber das Prinzip steht: Genau diese 2+4 feste Adressen, auf
die reihum verteilt wird.

Ausserdem gibt es in dem Umfeld noch einen Augangsserver
mrelay00.kundenserver.de, der NUR Kunden zur Verfuegung
steht. (authentifizierung ueber IP)
)

Ciao,

Harald

Harald Diebek

unread,
Feb 5, 2000, 3:00:00 AM2/5/00
to
On Fri, 04 Feb 2000 22:27:43 +0100, umi...@gmx.de (Uwe
Milde) wrote:

>Wo Du die schon zitierst, hast Du Dir die Beispiele auch mal
>durchgelesen? Wäre nämlich aufschlußreich gewesen:

Sei versichert, ich habe.

Hier ein Satz aus der Bezugsmail, den Du nicht zitierst:

>>Meine Meinung zu den Test-Mails von ORBS habe ich mir anhand
>>der Darstellung auf
>>www.orbs.org/envelopes.html
>>gebildet. Bisher habe ich keinen Anlass, diese Meinung zu
>>revidieren.

[...]
>Daraus lernt man, es wird mit einer lokalen Absenderadresse getestet.
>Weiterhin liest man, es gibt mehr als die dort gelisteten
>Testprozeduren.

Aber gerade das Zitierte knackt Kundenserver.de nicht. Dazu
in einem anderen Posting.


[...]


>>"ORBS only counts a host as open if it actually delivers the
>>test messages"

>Wie Du
>allerdings aus dem Fragment auf folgende Behauptung kommst, ist mir
>schleierhaft:

Ich habe es ins deutsche uebersetzt:
"ORBS zaehlt einen Host nur dann als offen, wenn er
tatsaechlich die Test-Nachrichten ausliefert."

>>ORBS listet, also bekommt ORBS Testmail durch.

>Was sollen die
>angedeuteten Vorwürfe der Lüge? Was hätte ich für ein Interesse, hier
>irgendwem böswillig einen ORBS-Block zu unterstellen?

Luege wollte ich sichlich nicht andeuten. Ich weiss auch
beim besten Willen nicht, wie dieser Eindruck entstanden
sein koennte.

Boeswilligkeit will ich Dir ebenfalls nicht unterstellen.

Da hast offenbar ernsthaft geglaubt, Deine Test-Mails seien
denen von ORBS gleichwertig, und aus dieser falschen Annahme
falsche Schluesse gezogen.

Schwamm drueber, falls ich Dich jetzt (siehe anderes Posting
an Dich) ueberzeugen konnte.

Ciao,

Harald

Harald Diebek

unread,
Feb 5, 2000, 3:00:00 AM2/5/00
to
On Fri, 04 Feb 2000 22:31:48 +0100, umi...@gmx.de (Uwe
Milde) wrote:

>>Du versteigst Dich erneut zu der definitiven Aussage, dass
>>S+P aktiv ORBS blockiert.

>Wie ich an anderer Stelle darlegte, beruht dies auf Informationen, die
>mir gegenüber durch einen ORBS-Mitarbeiter geäußert wurden.
>Ich habe mit besagter Person die Problematik diskutiert und beraten,
>wieso von meiner Seite die Tests durchführbar sind, von deren Seite aber
>nicht. Dabei wurde auch das übliche Testprozedere angesprochen.
>Ich habe keinen Grund anzunehmen, daß der ORBS-Mensch mich angelogen
>hätte, ich sehe aber plausiblen Anlaß anzunehmen, daß S+P an einem Block
>Interessse hätte.

Anscheindend war dabei aber nicht konkrekt von
Kundenserver.de die Rede?

>>Ich halte dies fuer eine schwerwiegende Anschuldigung, und
>>bitte Dich, selbige zu belegen.

>Wieso? Die Informationen sind plausibel.

Und das reicht Dir fuer Deinen Vorwurf. Schade.

>Sollte S+P dem widersprechen,
>dann stehe ich etwas überrascht da, aber es sieht doch nicht so aus, als
>könne S+P guten Gewissens dementieren.

Es sieht durchaus NICHT danach aus, als wuerde 1&1/S+P den
ORBS blocken. Deine "Beweiskette" ist loecherig.

Sie lautet im Wesentlichen:

ORBS kann (in der automatischen Routine) keine Mails ueber
Kundenserver.de relayen. Uwe Milde und sonst jeder kann es.
Also blockiert Kundenserver.de die ORBS-Test-Mails.

Solange Du nicht nachweisen kannst, dass einerseits ORBS und
andererseits Uwe Milde Testmails der selben Qualitaet
verwenden, sind das nur Indizien.

Ich hatte schon an anderer Stelle im Thread gemutmasst,
warum der automatische Test versagt. Inzwischen hat ORBS auf
eine entsprechende Anfrage geantwortet.

Meine Vermutung wurde mir ausdruecklich bestaetigt. Der
automatische Test von ORBS KANN das Loch am kundenserver.de
NICHT aufdecken.

(Anfrage und Antwort stelle ich (fuer ein paar Tage) an
http://www.diebek.de/orbs.txt
zur Verfuegung)

Damit ist Deine Indizienkette in Stuecken. Ich bitte Dich,
Deine Vorwuerfe erneut zu ueberdenken.

Weiterhin moechte ich Dir einen Text zur Kenntnis bringen,
den ORBS an http://orbs.php.net/DAT/manual anbietet.

Ungefaehr 45 KByte. Dort findest Du zu jedem manuellen
Eintrag in ORBS eine Zeile. Du siehst, dass ORBS sehr genau
zwischen verschiedenen Verdachtsstufen unterscheidet.

Praktisch alle Systeme tragen einen der Hinweise
"blocking ORBS"
"probably blocking ORBS"
"apparently blocking ORBS"
"possibly blocking ORBS"

Ich uebersetze mal:

blockiert
blockiert wahrscheinlich
blockiert anscheinend
blockiert moeglicherweise

Meine Interpretation: "moeglicherweise" wird schon beim
geringsten Anlass, evtl. sogar ohne Anlass vergeben.

Kundenserver.de liegt bei "possibly blocking ORBS"

Ciao,

Harald

Harald Diebek

unread,
Feb 5, 2000, 3:00:00 AM2/5/00
to
On 05 Feb 2000 03:44:00 +0100, z...@zocki.toppoint.de (Rainer
Zocholl) wrote:

>>Und ich habe keine Lust, in einer NG, die sich der
>>Bekaempfung von Relay-Abuse widmet, Anleitungen zum
>>Relay-Abuse zu lesen.

>Ich schon.
>Es gibt keine "Security by obscurity".

Stimmt.

"Obscurity" ist kein Sicherheitskonzept. Nur eine
vernuenftige flankierende Massnahme. Als solche sollte man
sie respektieren, wenn der Verlauf einer Diskussion das
zulaesst. Ein Aufdecken von "Geheimnissen" sollte zumindest
sorgfaeltig erwogen werden.

>Die Spammer brauchen diese Newsgruppe nicht,
>um sich schlau zu machen.

Auch Spammer muessen sich bilden und weiterbilden.

>Sicherlich ist es absolut albern und falsch zu schreiben
>MX .kundenserver.de is an open third party relay when
>their domains are used in the "mail from".

Ach so.(loriot)

Stimmt. Statt "their" muesste es "its" heissen und statt
"when" waere "if" oder "provided that" besser.

SCNR

Ciao,

Harald

Harald Diebek

unread,
Feb 5, 2000, 3:00:00 AM2/5/00
to
On 05 Feb 2000 03:42:00 +0100, z...@zocki.toppoint.de (Rainer
Zocholl) wrote:

>(Harald Diebek) 04.02.00 in /de/admin/net-abuse/mail:
>

>>On 02 Feb 2000 21:27:00 +0100, z...@zocki.toppoint.de (Rainer


>>Zocholl) wrote:
>>
>>>Was hälst Du von der "Denke", das ORBS Freunde in .de oder .eu
>>>hat, die ihn auch mal kurz einen Test fahren lassen?
>>>Und wenn diese Systeme an den MX kommen, der ORBS-Testrechner aber
>>>nicht, kann ORBS es durchaus "riechen".
>>
>>Ich halte das fuer reine Spekulation.
>>
>>Natuerlich koennte ORBS so etwas tun. Aber meiner Vermutung
>>nach tut ORBS es normalerweise nicht.
>>
>>Es waere Dir sicherlich ein Leichtes, Deine Meinung zu
>>belegen.
>
>
>Darf ich einen gewissen Harald Diebeck zitieren?

Jederzeit. Vorzugsweise unter richtiger Schreibung des
Namens:-)

>er schrieb:


>>Und ich habe keine Lust, in einer NG, die sich der
>>Bekaempfung von Relay-Abuse widmet, Anleitungen zum
>>Relay-Abuse zu lesen.

>Und ich habe keine Lust die IP-#n nutzlos zu "verbrennen"


>mit denen ORBS zusammenarbeitet.
>Zu leicht könnten gewisse Admins auf die Idee kommen
>die IP-# auch zu blocken, "just incase".

Du willst die "Ausweichsysteme" von ORBS, mit deren Hilfe
sie einen Block verifizieren, nicht nennen.

Klar, die muessen geheim bleiben.

Mein Gedanke ging in eine andere Richtung:

Ich hatte die Annahme ausgesprochen, dass in der
Standard-Routine ein Test auf "Sonderbehandlung" der
ORBS-Probe-Mails nicht gefahren wird. Dass aber
standardmaessig zu einem Ergebnis "OK" der Zusatz "possibly
blocking ORBS" hinzugefuegt wird. Sozusagen
sicherheitshalber, um darauf hinzuweisen dass dieser
negative Befund auch falsch negativ sein koennte, weil ORBS
nicht auf Block getestet hat.

Das somit ein "possibly blocking ORBS" KEIN INDIZ fuer das
Vorliegen eines Blockes, oder auch nur fuer einen konkreten
Verdacht seitens ORBS ist.

Diese meine Annahme ist in der Tat leicht zu widerlegen. Man
braucht nur Eintraege in der Standard-Liste vorzeigen, in
denen am "ok" NICHT der Zusatz "possibly blocking ORBS"
angefuegt ist.

Ich muss zugeben, dass ich das nicht selber geprueft habe.

Ciao,

Harald

Harald Diebek

unread,
Feb 5, 2000, 3:00:00 AM2/5/00
to
On 04 Feb 2000 22:32:55 +0100, Gerald Pfeifer
<pfe...@dbai.tuwien.ac.at> wrote:

>Harald Diebek <die...@online.de> writes:
>> Sollte ORBS wirklich eine Liste offener Relays zum download
>> anbieten?
>>
>> Zeig doch mal bitte, wo dieses Angebot gemacht wird.
>
>http://www.orbs.org/database.html

Danke, hat mich auch in anderer Hinsicht weiter gebracht.

>(Und beim nächsten Mal bitte selbst schauen, das ist gleich der zweite
>Link auf der ORBS Page!)

Ich war so ueberzeugt, dass es das nicht geben KANN, dass
ich es uebersehen hatte.

Ciao,

Harald
--
Keiner ist so blind, wie einer, der nicht sehen WILL.

Harald Diebek

unread,
Feb 5, 2000, 3:00:00 AM2/5/00
to
On 4 Feb 2000 17:13:42 GMT, a...@krell.snafu.de (Andreas M.
Kirchwitz) wrote:

>Harald Diebek wrote:

> > Auf den zweiten Blick:
> > Das KANN ja gar nicht funktionieren. ORBS lebt in einer
> > laengst untergegangenen Welt.

> > Aus der Existenz eines SMTP-Servers auf Port 25 des Servers
> > SH.CS.NET kann man NICHT schliessen, dass es eine
> > Mail-Domain des Namens SH.CS.NET gibt. Insbesondere bedeutet
> > es, dass die Adresse postm...@SH.CS.NET in diesem Beispiel
> > nicht existiert. Die korrekte Adresse des Postmaster waere
> > hier postm...@LOKI.BBN.COM.

>RFC1123:

> | A host that supports a receiver-SMTP MUST support the reserved
> | mailbox "Postmaster".

Danke fuer diesen Hinweis. Man muss noch etwas mehr als Dein
direktes Zitat heranziehen und ein wenig interpretieren.
DANN wird klar, dass RFC1123 tatsaechlich die Exitenz eines
postm...@SH.CS.NET fordet. Leider nicht sehr deutlich.
(Viele andere Forderungen in 1123, die aelteren RFC
widersprechen, werden in 1123 ausfuehrlich kommentiert.
DIESE Forderung leider nicht)

>"Ein Geisterfahrer? Hunderte!"
:-)

In der Tat. Ich vermute, dass unter 35% der fuer ORBS nicht
erreichbaren Postmaster der allergroesste Teil Geisterfahrer
dieses Typs sind. Das beunruhigt mich nicht weiter.

Meine einzige Stichprobe an einem afaik "sauberen" System
sah so aus:

"550 <postm...@mailin00.sul.t-online.de> is not one of our
own addresses or at least syntactically incorrect. We do not
relay messages for other domains."

Zumindest jener Postmaster faehrt auch auf der Spur, die ich
soeben verlassen habe.

Jetzt frage ich mich natuerlich, ob es auch unter den
"sauberen" Systemen einen merklichen Anteil von
Geisterfahrern gibt.

Ciao,

Harald

bernd hohmann

unread,
Feb 6, 2000, 3:00:00 AM2/6/00
to
On Fri, 04 Feb 2000 22:31:48 +0100, Uwe Milde wrote:

> Ich habe keinen Grund anzunehmen, daß der ORBS-Mensch mich angelogen
> hätte, ich sehe aber plausiblen Anlaß anzunehmen, daß S+P an einem Block
> Interessse hätte.

naja, bei ORBS bekomme ich langsam zweifel, ob die überhaupt noch was
mitbekommen.

mein mailserver wird (auf eigene anforderung hin) von ORBS mit allem
möglichen sachen zugeworfen die so schwachsinnig sind, dass ich die
log-ausschnitte mittlerweile als "joke of the day" zu unser aller
belustigung an die wand hefte.

auf bekannte bugs in alten MTAs zu scannen würde ich ganz nach hinten
schieben und erstmal so triviale sachen wie 'absender ist in einer
hosted domain' und so weiter testen.

das nächste problem ist, dass man wohl aus der sicheren schanze
seines eigenen netzwerks (wo man den menschen hinter der IP noch
persönlich kennt oder zumindest über die IP den zugang reglementiert)
grossartig gegen solche systeme wie kundenserver.de wettern kann.

meine .5 euro.

bernd


Rainer Zocholl

unread,
Feb 6, 2000, 3:00:00 AM2/6/00
to
(Harald Diebek) 05.02.00 in /de/admin/net-abuse/mail:

>On 05 Feb 2000 03:44:00 +0100, z...@zocki.toppoint.de (Rainer


>Zocholl) wrote:
>
>>Sicherlich ist es absolut albern und falsch zu schreiben
>>MX .kundenserver.de is an open third party relay when
>>their domains are used in the "mail from".
>
>Ach so.(loriot)
>
>Stimmt. Statt "their" muesste es "its" heissen und statt
>"when" waere "if" oder "provided that" besser.

Orbs formuliert es so:
mx??.kundenserver.de - possibly blocking ORBS.
Relays for any spammer forging
a domain the server is MX for. (14 December 1999)

Sachlich dienlicher wäre somit der Hinweis gewesen,
das nur

mx00.kundenserver.de. 1D IN A 195.20.224.67
mx00.kundenserver.de. 1D IN A 195.20.224.68
mx01.kundenserver.de. 1D IN A 195.20.224.236
mx01.kundenserver.de. 1D IN A 195.20.224.237

ueberhaupt mails zum relayen annehmen.


Manchmal verwendet schlund auch
oldrelay.kundenserver.de. 8h58m59s IN A 195.20.224.90
zum ausliefern.


Rainer Zocholl

unread,
Feb 6, 2000, 3:00:00 AM2/6/00
to
(Harald Diebek) 05.02.00 in /de/admin/net-abuse/mail:

>On Fri, 04 Feb 2000 22:31:48 +0100, umi...@gmx.de (Uwe
>Milde) wrote:
>
>
>Es gibt 4 Eingangsserver:
>
>195.20.224.67 mx00.kundenserver.de
>195.20.224.236 mx01.kundenserver.de
>195.20.224.68 mx02.kundenserver.de
>195.20.224.237 mx03.kundenserver.de


dig mx bringt aber das:

mx00.kundenserver.de. 1D IN A 195.20.224.67
mx00.kundenserver.de. 1D IN A 195.20.224.68
mx01.kundenserver.de. 1D IN A 195.20.224.236
mx01.kundenserver.de. 1D IN A 195.20.224.237

Entweder die haben für einen Rechner mehrere namen (mx00=mx02)
oder einen Bug im DNS?

>Und 4 Ausgangsserver
>195.20.224.69 mout00.kundenserver.de
>195.20.224.132 mout01.kundenserver.de

Vier?
Da zähle ich nur 2 IP-# :-)

(Wobei die Anzahl der IP-# natürlich nix, aber rein garnix
über die Anzahl der Rechner dahinter aussagt, oder hast Du
weitere Informations-Quellen über Interna?
Sie können alle auf einen Rechner gehen (Warum? Mehr Schein als Sein?)
oder hinter einer IP könnten Berge von Rechner-Clustern stehen oder
es ist halt nur die IP der Firewall sichtbar(sieht natürlich etwas
armselig aus). (Das ist wohl dasselbe spiel wie einst mit newsservern
gespielt worden ist: "Unser server hat 50000 Gruppen, also sind alle
(gutgeplegten) Server mit "nur" 2000 Gruppen schon mal schlecht" ;-))).

Dazu kommt


oldrelay.kundenserver.de. 8h58m59s IN A 195.20.224.90

Dieser liefert auch aus, hat sogar einen SMTP-port halb-offen.

Macht 3 Outgoing server-IP-#.

Wie kommst Du auf 4 ?


Marc Haber

unread,
Feb 6, 2000, 3:00:00 AM2/6/00
to
"bernd hohmann" <hoh...@harddiskcafe.de> wrote:
>auf bekannte bugs in alten MTAs zu scannen würde ich ganz nach hinten
>schieben und erstmal so triviale sachen wie 'absender ist in einer
>hosted domain' und so weiter testen.

Es ist im allgemeinen nichttrivial, die Domains herauszufinden, für
die ein Rechner MX ist. Das ist in etwa so, als wolltest Du im
Telefonbuch die zu einer Rufnummer gehörende Postadresse herausfinden.

Grüße
Marc

--
-------------------------------------- !! No courtesy copies, please !! -----
Marc Haber | " Questions are the | Mailadresse im Header
Karlsruhe, Germany | Beginning of Wisdom " | Fon: *49 721 966 32 15
Nordisch by Nature | Lt. Worf, TNG "Rightful Heir" | Fax: *49 721 966 31 29

bernd hohmann

unread,
Feb 6, 2000, 3:00:00 AM2/6/00
to
On Sun, 06 Feb 2000 14:18:29 GMT, Marc Haber wrote:

> >auf bekannte bugs in alten MTAs zu scannen würde ich ganz nach hinten
> >schieben und erstmal so triviale sachen wie 'absender ist in einer
> >hosted domain' und so weiter testen.

> Es ist im allgemeinen nichttrivial, die Domains herauszufinden, für
> die ein Rechner MX ist. Das ist in etwa so, als wolltest Du im
> Telefonbuch die zu einer Rufnummer gehörende Postadresse herausfinden.

das habe ich jetzt nicht verstanden.

"111.222.123.231" verweist auf einen rechner
"firlefanz.diese-domain.de"

den mx-record für "diese-domain.de" zu finden ist trivial und dann
würde ich mal ganz frech ein "postm...@diese-domain.de" in den
absender setzen und losmailen.

wenn natürlich keine reversedomain delegiert ist, wird es schwierig
:)

bernd

Harald Diebek

unread,
Feb 6, 2000, 3:00:00 AM2/6/00
to
On 06 Feb 2000 15:28:00 +0100, z...@zocki.toppoint.de (Rainer
Zocholl) wrote:

>(Harald Diebek) 05.02.00 in /de/admin/net-abuse/mail:
>
>>On Fri, 04 Feb 2000 22:31:48 +0100, umi...@gmx.de (Uwe
>>Milde) wrote:

>>Es gibt 4 Eingangsserver:
>>
>>195.20.224.67 mx00.kundenserver.de
>>195.20.224.236 mx01.kundenserver.de
>>195.20.224.68 mx02.kundenserver.de
>>195.20.224.237 mx03.kundenserver.de
>
>
>dig mx bringt aber das:

>mx00.kundenserver.de. 1D IN A 195.20.224.67
>mx00.kundenserver.de. 1D IN A 195.20.224.68
>mx01.kundenserver.de. 1D IN A 195.20.224.236
>mx01.kundenserver.de. 1D IN A 195.20.224.237

Ein neuer Effekt. (Zumindest mir neu.) Gut, dass ich dazu
geschrieben hatte: "Nicht auf Einzelheiten festnageln"

Jetzt also fuer mxNN.kundenserver.de:
00 verteilt auf die beiden 60er IP
01 verteilt auf die beiden 230er IP
02 verteilt auf alle 4 IP
03 ist weg.

Frueher (hab mir das Datum nicht notiert, Ende letzten
Jahres) war es wie vorher beschrieben.

So, wie jetzt die mxNN.kundenserver.de, sahen frueher schon
die mxNN.schlund.de aus. (Mit den selben 4 IP)

>Entweder die haben für einen Rechner mehrere namen (mx00=mx02)
>oder einen Bug im DNS?

Ein "Effekt" im DNS und moeglicherweise in einem Firewall.

Wahr bleibt wohl, dass es genau diese 4 IP sind.

>>Und 4 Ausgangsserver
>>195.20.224.69 mout00.kundenserver.de
>>195.20.224.132 mout01.kundenserver.de
>
>Vier?
>Da zähle ich nur 2 IP-# :-)

Du zaehlst besser als ich....:-)

>(Wobei die Anzahl der IP-# natürlich nix, aber rein garnix
>über die Anzahl der Rechner dahinter aussagt, oder hast Du
>weitere Informations-Quellen über Interna?

Nein. Ich denke, wer 4 Server hat, wird sie logischerweise
auch auf 4 Rechnern realisieren. Oder das fuer spaeter
planen. Ob irgendwo ein Firewall beteiligt ist, weiss ich
auch nicht.

>Dazu kommt
>oldrelay.kundenserver.de. 8h58m59s IN A 195.20.224.90
>Dieser liefert auch aus, hat sogar einen SMTP-port halb-offen.

Kenn ich nicht. Ist mir (ausser in einem alten Hinweis hier
in der NG noch nicht untergekommen).

>Macht 3 Outgoing server-IP-#.

>Wie kommst Du auf 4 ?

Durch schlichtes Verzaehlen? Ungeschicktes Kopieren? Ich
meinte zwei.

Ciao,

Harald

Rainer Zocholl

unread,
Feb 6, 2000, 3:00:00 AM2/6/00
to
(bernd hohmann) 06.02.00 in /de/admin/net-abuse/mail:

>On Sun, 06 Feb 2000 14:18:29 GMT, Marc Haber wrote:
>
>> >auf bekannte bugs in alten MTAs zu scannen würde ich ganz nach
>> >hinten schieben und erstmal so triviale sachen wie 'absender ist in
>> >einer hosted domain' und so weiter testen.
>
>> Es ist im allgemeinen nichttrivial, die Domains herauszufinden, für
>> die ein Rechner MX ist. Das ist in etwa so, als wolltest Du im
>> Telefonbuch die zu einer Rufnummer gehörende Postadresse
>> herausfinden.
>
>das habe ich jetzt nicht verstanden.

Beispiel:
"Sage mir welche Telefonnummern sonst noch auf meinem Telefonanschluss
ankommen, inkl. aller weiterleitungen"

Aber:
Du hast natürlich recht:
Es ist nur eine Domain nötig, nicht alle.

>"111.222.123.231" verweist auf einen rechner
>"firlefanz.diese-domain.de"
>
>den mx-record für "diese-domain.de" zu finden ist trivial und dann
>würde ich mal ganz frech ein "postm...@diese-domain.de" in den
>absender setzen und losmailen.


>wenn natürlich keine reversedomain delegiert ist,
>wird es schwierig :)

Dann hat er aber auch bei diversen Systemen ein Problem
seine Mails loszuwerden ;-)


"Früher" war es beim DE-NIC/RIPE möglich nach Ripe-handles oder
gar nach beliebigen Fragmenten zu suchen.
Da einige der Admin-accounts mit denen "bekannt" sind kann
man so natürlich etliche Domains rausbekommen.
Nur:
Woher weiss das Programm bei ORBS das?


Sebastian Koppehel

unread,
Feb 6, 2000, 3:00:00 AM2/6/00
to
Hallo,

am Fri, 04 Feb 2000 um 16:44:29 Uhr schrieb Harald Diebek:

> Ich HABE unterstellt, dass der automatische Test von ORBS
> diesen Trick nicht kennt. Allen Ernstes. Und dass bei ORBS
> Handarbeit noetig war, um kundenserver zu "enttarnen".

Nötig vielleicht deshalb, weil -das- automatische Skript, welches ORBS
zur Zeit einsetzt, nicht in der Lage ist, ein solches Relay zu
erkennen. Prinzipell aber unnötig, weil sich dieser Test leicht
automatisieren läßt, zumindest bei Relays, die für ihre eigene Domain
MX sind. Wie Uwe schon schrieb, sind solche Skripte immer ein
Kompromiß zwischen Gründlichkeit und Penetranz; dies - und die
Tatsache, daß es wohl nur wenige solche Relays gibt - sind wohl der
Grund dafür, daß ORBS dies nicht tut.

Deine Behauptung, daß Kundenserver dicht sei, stützte sich aber auf
die Annahme, daß Spammer "exakt die selben Methoden" verwenden würden,
um Relays zu proben. Ich unterstelle schlicht und einfach, daß dies
nicht stimmt. Ein Spammer braucht bei seinen Probe-Skripts wenig
rücksichtsvoll zu sein. Außerdem sind Spammer leider technisch nicht
so wenig versiert, wie man annehmen könnte. Die Mehrheit der
MMF-Jünger dürfte zwar nicht über einen dreistelligen IQ verfügen,
aber sie benutzen Software, die von Profis geschrieben wird. Ich sehe
daher nicht, wieso für die Spammer gelten soll, was für ORBS gilt.

Aber selbst wenn wir annehmen, die Spammer müßten sich der gleichen
Methoden wie ORBS bedienen, möchte ich nochmal daran erinnern, daß
ORBS -durchaus- weiß, daß und wie man durch den Kundenserver relayen
kann. Eingetragen wurde dies manuell, jedoch sagt das nichts darüber
aus, wie es herausgefunden wurde (das ist AFAIK bisher auch nicht
öffentlich bekannt). Ein Spammer mit dem gleichen Wissensstand wie
ORBS kann daher jederzeit loslegen und durch den Kundenserver relayen.

Davon abgesehen noch mal eine etwas allgemeinere Feststellung: Der
sogenannte Schutz, den S+P einsetzt, und auch die Annahme, er würde
das Relay für Spammer "unsichtbar" werden lassen, zielen IMHO in die
völlig falsche Richtung. Man kann Relaying nicht durch Geheimhaltung
verhindern, sondern nur dadurch, daß man nicht weiterleitet.

> Gerade daraus, dass der Eintrag manuell erfolgte, geht hervor, dass
> die Automatik versagt.

Wie gesagt, das sei mal dahingestellt!

<snip snip snip>

> All dies ignoriert ORBS. Notifies zu Listungen gehen an
> Postmaster-Accounts, die allenfalls zufaellig existieren.
> (sie existieren dann, wenn die Mail-Domain mail.do.main von
> einem MX-Server bedient wird, der "mail.do.main" heisst.)

Dazu wurde schon genug geschrieben, so daß ich mir das sparen kann.

- Sebastian

0 new messages