I to juz jest koniec.
A zaraz obok:
Sledzenie trasy do bilk.XCF.Berkeley.EDU [128.32.112.244]
1 2 ms 1 ms 3 ms XXXX.internetdsl.tpnet.pl [83.14.xxx.xxx]
2 3 ms 2 ms 2 ms YYYY.internetdsl.tpnet.pl [83.14.xxx.xxx]
3 14 ms 16 ms 13 ms war-ru5.idsl.tpnet.pl [213.25.2.6]
4 12 ms 17 ms 11 ms ge-2-2-0.war-r4.tpnet.pl [213.25.5.117]
5 120 ms 119 ms 119 ms po8-0.nykcr2.NewYork.opentransit.net [193.251.251.69]
6 123 ms 137 ms 124 ms xe-3-1-0-0.ashtr1.Ashburn.opentransit.net [193.251.243.1]
7 145 ms 137 ms 138 ms ge-0-1-0-0.atlcr3.Atlanta.opentransit.net [193.251.243.178]
8 161 ms 161 ms 157 ms pos0-1-0-0.daltr1.Dallas.opentransit.net [193.251.241.34]
Itd przez 20 kilka hopow bez problemu.
Widac, ze ciecie jest w Warszawie, dalej pakiety w ogole nie wychodza.
Ten pierwszy adres to jest www.gimp.org, z sieci TP strona jest niedostepna.
WTF?
MJ
http://lg.tpnet.pl/ prawdę powie
> WTF?
BGP routing table entry for 128.32.112.245/32, version 381084613
Paths: (1 available, best #1, not advertised to EBGP peer)
Not advertised to any peer
3402
80.50.231.205 from 80.50.231.205 (213.25.2.10)
Origin IGP, localpref 100, valid, internal, best
Community: 5617:997 5617:3322 no-export
Originator: 213.25.2.238, Cluster list: 91.0.2.1, 22.0.0.3, 22.0.3.1
Dobrze znane 5617:997 ;)
Pozdrawiam,
Krzysztof Oledzki
--
Krzysztof Olędzki
e-mail address: ole(a-t)ans(d-o-t)pl
Registered User: Linux - 189200, BSD - 51140
Nick Handles: KO60-RIPE, KO581 (Network Solutions)
> Dobrze znane 5617:997 ;)
I to już wszystko tłumaczy?
Noż kurde, jakoś nie posądzam strony gimpa o pornografię dziecięcą czy
inne przestępstwa.
I nic się już nie daje nawet nie załatwić, ale choćby dowiedzieć
prywatnymi, czy półprywatnymi kanałami, Konrad P. mnie odesłał do
standardowego abuse, a ono chyba do /dev/null...
MJ
> Krzysztof Oledzki <o...@a.ns.pl> writes:
>
>> Dobrze znane 5617:997 ;)
>
> I to już wszystko tłumaczy?
>
> Noż kurde, jakoś nie posądzam strony gimpa o pornografię dziecięcą czy
> inne przestępstwa.
irc.us.gimp.org has address 128.32.112.245
^^^
Teraz jasne? Jeśli nie, to przeczytaj jeszcze
http://bezpieczenstwo.idg.pl/news/329678/TP.nowe.zabezpieczenia.przed.botnetami.html
--
Szymon Sokół (SS316-RIPE) -- Network Manager B
Computer Center, AGH - University of Science and Technology, Cracow, Poland O
http://home.agh.edu.pl/szymon/ PGP key id: RSA: 0x2ABE016B, DSS: 0xF9289982 F
Free speech includes the right not to listen, if not interested -- Heinlein H
Wszystkiego nie, AS PATH (3402) sugeruje jednak, że przyszło to z MAPS-a.
Niestety, http://www.mail-abuse.com/cgi-bin/lookup?ip_address=128.32.112.245
twierdzi iż:
The IP address entered was not found on any database managed by Trend Micro's Network Reputation Services.
Może dla tej usługi jest jakiś inny adres do robienia lookupów?
> Noż kurde, jakoś nie posądzam strony gimpa o pornografię dziecięcą czy
> inne przestępstwa.
;)
>> Noż kurde, jakoś nie posądzam strony gimpa o pornografię dziecięcą czy
>> inne przestępstwa.
>
> irc.us.gimp.org has address 128.32.112.245
> ^^^
> Teraz jasne? Jeśli nie, to przeczytaj jeszcze
> http://bezpieczenstwo.idg.pl/news/329678/TP.nowe.zabezpieczenia.przed.botnetami.html
I TEN KONKRETNY serwer jest kontrolerem jakiegoś botneta?
Czy po prostu TP blokuje wszystko z literami IRC w nazwie, bo tak im
wygodniej?
To czemu, psiakrew, portu 25 nie zablokują?
MJ
> I TEN KONKRETNY serwer jest kontrolerem jakiegoś botneta?
Widzisz jakieś powody, że miałoby tak nie być?
> Czy po prostu TP blokuje wszystko z literami IRC w nazwie, bo tak im
> wygodniej?
Nie sądzę aby tak było. IRC jest ulubionym medium, choć oczywiście nie jedynym,
do sterowania botnetami.
> To czemu, psiakrew, portu 25 nie zablokują?
No i? Oprócz spamu, są jeszcze inne zagrożenia w sieci. udp/icmp/tcp-fin flood
i wiele innych.
--
ŁT
> Sledzenie trasy do dupe.XCF.Berkeley.EDU [128.32.112.245]
> 1 2 ms 1 ms 3 ms XXXX.internetdsl.tpnet.pl [83.14.xxx.xxx]
> 2 3 ms 2 ms 2 ms YYYY.internetdsl.tpnet.pl [83.14.xxx.xxx]
> 3 50 ms 16 ms 12 ms war-ru5.idsl.tpnet.pl [213.25.2.6]
> 4 * * *
>
> I to juz jest koniec.
<...>
Na razie znowu tez wyciela irc.pl :)
Jaroslaw "Jaros" Berezowski
>> To czemu, psiakrew, portu 25 nie zablokują?
>
> No i? Oprócz spamu, są jeszcze inne zagrożenia w sieci. udp/icmp/tcp-fin flood
> i wiele innych.
No i czy to oznacza, ze nie mozna zaczac od 25/tcp?
--
Jaroslaw "Jaros" Berezowski
> I TEN KONKRETNY serwer jest kontrolerem jakiegoś botneta?
>
> Czy po prostu TP blokuje wszystko z literami IRC w nazwie, bo tak im
> wygodniej?
Mam wrażenie, że tak (a ściślej to pewnie nie z literami, tylko słuchające
na porcie 6667 - możesz zrobić eksperyment, wystaw gdzieś ircserver i
zobacz, czy Cię wytną ;->).
Na moje oko znowu spięli MAPS (as3402) z blackholingiem.
--
[ Marcin Kulas jid: h...@jabbed.org ]
[ "Bądź uczynny, pomagaj innym - a wtedy wszyscy wokół pomyślą, ]
[ że to co dla nich robisz, jest twoim zasranym obowiązkiem." ]
> Mam wrażenie, że tak (a ściślej to pewnie nie z literami, tylko słuchające
> na porcie 6667 - możesz zrobić eksperyment, wystaw gdzieś ircserver i
> zobacz, czy Cię wytną ;->).
Prawdziwy ircserver czy cokolwiek na tym porcie? Jak blokuja /32 to
wlasciwie moge jakis jeden adres poswiecic...
MJ
Można, ale niewiele ma to wspólnego z tematem.
--
ŁT
U mnie również na łączu ATM z &FTP dostęp do gimpa jest zablokowany. Już piszę
reklamacje.
--
begin 755 signature.exe
[tomek <at> kalety <dot> net] vy 73! de SP9UOB
Proud to be 100 percent microsoft free. op. Tomek
No bez jaj. Raczej jest dosyć łatwo namierzalne to, jak ci wszystkie maszyny
(zarażone) z klasy /11 nagle usiłują się komunikowac z jednym /32 i
portem 6667 tegoż. Bardzo dobrze, że coś takiego jest uwalane. Inni, duzi
też powinni. Niektórzy może nawet będą. ;)
--
ŁT
> No bez jaj. Raczej jest dosyć łatwo namierzalne to, jak ci wszystkie maszyny
> (zarażone) z klasy /11 nagle usiłują się komunikowac z jednym /32 i
> portem 6667 tegoż. Bardzo dobrze, że coś takiego jest uwalane. Inni, duzi
Znaczy - pracujesz w abuse TPSA i wiesz na pewno, ze taki fakt mial
miejsce, czy odpowiadasz na zasadzie "widocznie musialo, skoro
doszlo"?
MJ
> Znaczy - pracujesz w abuse TPSA i wiesz na pewno, ze taki fakt mial
> miejsce, czy odpowiadasz na zasadzie "widocznie musialo, skoro
> doszlo"?
Nie pracuję w tpsa, ale zdziwiłbym się, gdyby było inaczej, niż napisałem.
--
ŁT
> Nie pracuję w tpsa, ale zdziwiłbym się, gdyby było inaczej, niż napisałem.
Znaczy nic nie wiesz.
Przypadki blokowania nie tych co trzeba oczywiscie nie sa ci znane.
MJ
Pomyłki się zdarzają wszędzie...
--
ŁT
>>> Nie pracuję w tpsa, ale zdziwiłbym się, gdyby było inaczej, niż napisałem.
>> Znaczy nic nie wiesz.
>>
>> Przypadki blokowania nie tych co trzeba oczywiscie nie sa ci znane.
>
> Pomyłki się zdarzają wszędzie...
>
Są takie firmy,ktore mają wpisane słowo "POMYłKA" w kulturę korporacyjną.
Niektóre z nich maja jeszcze motto: "Chcieliśmy dobrze, a wyszło jak
zwykle".
M.
Proponowałbym, by dane (IPki) w bazach były solidnie weryfikowane oraz
by była możliwość odwołania się od decyzji. Jak wspomniałem wyżej,
mnie Agnieszka Buse oraz registry@ kompletnie zignorowali.
Szczęśliwego Nowego.
Pozdrawiam,
--
ru
Właśnie oddzwoniła pani z 0800 120 811 i powiedziała że problem nie leży w
tpsa, to ją wyśmiałem i powiedziałem że nie przyjmuje tego wytłumaczenia.
--
> Odcięli dwójkę dzieciaków z botnetami, ale to, że przy okazji
> poleciały tysiące (dziesiątki tysięcy) ludzi chcących sobie spokojnie
> porozmawiać ze znajomymi... Eeeetam.
> A jutro odetniemy polip, bo brzydko na nas piszą. (choć to już temat
> na zupełnie inną rozmowę)
Mam rozumieć, że na neostradzie IRC nie działa? ;)
--
Pozdrawiam
Marcin Kocur
http://linux-porady.info - Linux od A do B :]
Może po prostu jeszcze nie wpadli, jak pojedyncze porty blokuje się? < ;. Wszystko kwestia czasu.
Nie zdziw się, jak pewnego dnia pozostanie Gadu-Gadu & HTTP (oczywiście filtrowane).
--
Z poważaniem,
Michał Górny
<http://mailnull.com/w?au=f6744c6f5e097cc9816a562802f331c2>
<xmpp:mgo...@jabster.pl>
> <...>
> Na razie znowu tez wyciela irc.pl :)
Wiadomo może kiedy te wygłupy się skończą?
Odnoszę wrażenie, że firma której jestem klientem ma mnie za debila. Sam
wyblokuję co uważam za stosowne - nie potrzebuję do tego pomocy ze strony
tp.
Nie uważam się za eksperta w dziedzinach bezpieczeństwa, ale nie życzę
sobie takich odgórnych regulacji - sam o to zadbam.
Czy można to w jakiś sposób reklamować? Obawiam się, że jako użytkownik
iDSL mam niewiele do powiedzenia, ale może użytkownicy czegoś grubszego już
tak.
Jaka szkoda, że wszyscy ISP dookoła odsyłają mnie z BMT... (wieś głęboka)
--
Wojciech \aquaz\ Dziubiński
> Czy można to w jakiś sposób reklamować? Obawiam się, że jako użytkownik
Moze sproboj z tytulu niedotrzymania warunkow umowy?
Smiem podejrzewac, ze w umowie nie masz zapisu o Twojej zgodzie na
blokady ze strony tp...
--
Maciej Dylski
adres: szukaj w naglowku
"[...] I kto wie... moze kiedys znajdziemy zastosowania dla komputera z
taktowanym zegarem 50 MHz procesorem centralnym? [...]"
>> Czy można to w jakiś sposób reklamować? Obawiam się, że jako użytkownik
>
> Moze sproboj z tytulu niedotrzymania warunkow umowy?
> Smiem podejrzewac, ze w umowie nie masz zapisu o Twojej zgodzie na
> blokady ze strony tp...
a gdzies w umowie jest zapis, ze daja dostep do wszystkich zasobow ?
-j.
No właśnie obawiam się, że mogą się zasłonić jakimś regulaminem (jak to
zresztą jest objaśnione na ich stronie w związku z tą blokadą).
Tylko nie wiem czy równie dobrze mogliby zablokować w ogóle dostęp do
wszystkich zasobów stwierdzając, że przecież cały internet jest
potencjalnym zagrożeniem (co swoją drogą zupełnie bezpodstawne nie jest ;)
)
Dostęp do routera brzegowego jest? Jest. Dowidzenia.
--
Wojciech \aquaz\ Dziubiński
> Odcięli dwójkę dzieciaków z botnetami, ale to, że przy okazji
> poleciały tysiące (dziesiątki tysięcy) ludzi chcących sobie spokojnie
> porozmawiać ze znajomymi... Eeeetam.
Widzisz, z tym, że zapewne, że nie jest to dwójka dzieciaków z botnetem,
tylko tysiące, jeśli nie miliony zarażonych maszyn, które dzięki jednemu
lub kilku irc serwerów, nad którymi nie ma specjalnej opieki, są wstanie
wykonać zmasowany atak, przed którym raczej nie ma możliwości obrony.
Jak taki atak wygląda i jak niespecjalnie można się przed tym bronic,
to już zupełnie inna bajka. W sumie, punkt widzenia, zależy od punktu
siedzenia, a w tym wypadku i doświadczenia.
Wszystkiego dobrego w Nowym Roku.
--
ŁT
Nieistotne - w dalszym ciągu uważam, że IPki powinny być szczegółowo
weryfikowane (a nie zabawa w statki - pudło, pudło, trafiony
zatopiony...), tudzież powinna być możliwość odwołania się (jeśli ktoś
ma takie szczęście, że go abuse/registry nie ignorują - zazdroszczę).
Pozdrawiam,
--
ru
Wiesz, TP od dawna dąży do tego, żeby być intranetem. To tylko kolejny krok w tym kierunku.
wer
I Ty naprawdę wierzysz, że to np. wspomniany irc.us.gimp.org albo serwery w
irc.pl są właśnie tymi serwerami, które służą za kontrolery botnetów, czy
tylko tak po prostu napisałeś to powyżej, bo to akurat Cię osobiście boli, a
związek z tematem wątku nie jest istotny?
Bo jeśli to pierwsze to mylisz się bardzo grubo - np. krakow.irc.pl, który
nb. stoi u mnie w serwerowni, ma przeciętnie trochę ponad tysiąc
użytkowników, i na jakieś wielotysięczne botnety (o milionowych nie mówiąc)
nie ma tu po prostu miejsca - próba podłączenia się drugiego tysiąca
klientów (zombie) zostałaby natychmiast zauważona. Kontrolery botnetów to
nie są "legalne" serwery IRC wykorzystywane ubocznie przez black hats, to są
dedykowane serwery IRC przez nich samych postawione i prowadzone specjalnie
w celu zarządzania botnetami.
Dodam, że ja osobiście nie mam nic przeciwko temu, że TP wycięła własnym
klientom dostęp do IRC ;-> ale czasem jednak się wykazuję empatią, ot tak z
okazji okresu świątecznego, i muszę się zgodzić z cytatem, który został tam
u samej góry.
> ... ale nie o tym chciałem pisać. Czy więc uważasz, że liczba osób
> odciętych niesłusznie jest znacząco mniejsza od liczby osób odciętych,
> no, słusznie? (Bo tylko w tym przypadku zabezpieczenie to miałoby
> jakikolwiek sens, prawda?)
Myślę, że potencjalne straty mogą być mniejsze.
> Nieistotne - w dalszym ciągu uważam, że IPki powinny być szczegółowo
> weryfikowane (a nie zabawa w statki - pudło, pudło, trafiony
> zatopiony...), tudzież powinna być możliwość odwołania się (jeśli ktoś
> ma takie szczęście, że go abuse/registry nie ignorują - zazdroszczę).
Zgadzam się. Weryfikacja powinna być dokonywana i tak jak napisałem wcześniej,
technicznie jest raczej dosyć łatwo to weryfikowalne. Proceduralnie - to
każdy kto pracował w korporacji - wie jak to wygląda. ;)
--
ŁT
> I Ty naprawdę wierzysz, że to np. wspomniany irc.us.gimp.org albo serwery w
> irc.pl są właśnie tymi serwerami, które służą za kontrolery botnetów, czy
> tylko tak po prostu napisałeś to powyżej, bo to akurat Cię osobiście boli, a
> związek z tematem wątku nie jest istotny?
Czy są w tej chwili, tego akurat nie wiem, bo nie mam dostępu, do tego
typu danych. Wiem natomiast ze 100% pewnością, że były, gdyż byłem bezpośrednio
swego czasu zaangażowany w likiwidowanie skutków, jak również namierzanie
tego typu tworów. Niekoniecznie chodziło o PL-IRCNET, bo ten akurat mam
prawo wierzyć, że jest "dopieszczany". ;)
--
ŁT
> Zgadzam się. Weryfikacja powinna być dokonywana i tak jak napisałem wcześniej,
> technicznie jest raczej dosyć łatwo to weryfikowalne. Proceduralnie - to
> każdy kto pracował w korporacji - wie jak to wygląda. ;)
No i tu jest pies pogrzebany - nie należy się brać za coś, czego nie
potrafimy zrobić porządnie i porządnie tym zarządzać. Czyli -
wprowadzać to rozwiązanie, i owszem (osobiście nie mogę się
powstrzymać od uśmiechu na myśl o wcześniej wspomnianych
dzieciaczkach, którym odebrano zabawkę - sam byłem celem DDoSu kilka
tygodni temu) - ale dopiero wtedy, gdy mamy pewność, że będzie
skuteczne *przeciwko abuserom*, nie całej reszcie. ;-) Jeszcze tylko
warto wspomnieć o tym, *w jaki sposób* "usługa" została wprowadzona -
cichaczem. Dlaczego?
Dochodzi 16, jeszcze nie pijecie?! :->
Raz jeszcze szczęśliwego i przewidywalnego/spokojnego, a dla TPSA -
rozsądku.
Pozdrawiam,
--
ru
Wybacz, nie mogłem się powstrzymać. ;-)
--
ru
Mogę się zgodzić, że można inaczej technicznie pewne kwestie rozwiązywać,
mnie natomiast chodziło o próbę odpowiedzi, czemu tak się w ogóle stało.
>
> Dochodzi 16, jeszcze nie pijecie?! :->
Kawówka o powlającej mocy i ciechan miodowy już czeka w gotowości. ;)
--
ŁT
> lub kilku irc serwerów, nad którymi nie ma specjalnej opieki, są wstanie
A jak usiądzie? 8-)
MJ
>> I Ty naprawdę wierzysz, że to np. wspomniany irc.us.gimp.org albo serwery w
>> irc.pl są właśnie tymi serwerami, które służą za kontrolery botnetów, czy
>> tylko tak po prostu napisałeś to powyżej, bo to akurat Cię osobiście boli, a
>> związek z tematem wątku nie jest istotny?
>
> Czy są w tej chwili, tego akurat nie wiem, bo nie mam dostępu, do tego
> typu danych. Wiem natomiast ze 100% pewnością, że były, gdyż byłem bezpośrednio
> swego czasu zaangażowany w likiwidowanie skutków, jak również namierzanie
> tego typu tworów. Niekoniecznie chodziło o PL-IRCNET, bo ten akurat mam
> prawo wierzyć, że jest "dopieszczany". ;)
Niebezpiecznie zblizasz sie do splonkowania.
Ze 100% pewnoscia wiesz, ze byly, ale niekoniecznie chodzilo o te
same.
Zastanow sie chwile, co mowisz.
MJ
> No i tu jest pies pogrzebany - nie należy się brać za coś, czego nie
> potrafimy zrobić porządnie i porządnie tym zarządzać.
Zobacz na chociażby to:
http://preview.tinyurl.com/76lzue
Jak widzisz sieć TP jest 4 w rankingu a były czasy, że dzierżyła,
zupełnie niezagrożona, pierwszą pozycję. I teraz pomyśl ile musi być tych
MTA w sieci &tp, że tyle maili dziennie generują - toż to prawdziwa
fabryka ;)
Cóż nasuwa się tutaj powiedzenie "Gdzie drwa rąbią tam wióry lecą". IMO
&tp ma taki wolumen klientów, że czego by nie zrobili, to zawsze znajdzie
się masa niezadowolonych. Musimy mieć tylko nadzieję, że dopracują
procedury i będzie w miarę znośnie.
PS Może spróbuj coś powalczyć w ichnim CERTcie
--
xbartx - Xperimental Biomechanical Android Responsible for Thorough
Xenocide
> No bez jaj. Raczej jest dosyć łatwo namierzalne to, jak ci wszystkie maszyny
> (zarażone) z klasy /11 nagle usiłują się komunikowac z jednym /32 i
> portem 6667 tegoż.
Moment, problem jest z zarazonymi maszynami czy z tym /32? Jesli /32
jest niewinny to moze nalezaloby wyciac tych zarazonych?
Tyle ze zarazeni sa klientami, no jasne, klientow nie wypada.
--
Krzysztof Halasa
> a w tym wypadku i doświadczenia.
Tak, wyraźnie ktoś nie ma doświadczenia. Nie potrafi też się uczyć na
cudzych błędach. Oprogramowanie P2P ma imponującą ilość funkcji
zabezpieczających tylko i wyłącznie przed ograniczaniem/filtrowaniem
połączeń przez różnych ISP - wszelkie próby ograniczania tego co można
robić z łączem z Internetem (które nie jest łączem do tego co akurat
operatorowi pasuje, jak niektórym się tutaj wydaje, tylko łączem z
Internetem) prowadzą tylko do obejścia tych pomysłów, i zabezpieczenia się
przed takimi próbami w przyszłości. Ciekawe komu najbardziej przypasuje
stan rzeczy, gdy każdy pakiet wychodzący z komputera będzie routowany
przez 2 inne losowe komputery, a wcześniej szyfrowany end-to-end. Będzie
się wtedy fajnie wycinać różne /32 oraz wychwytywać w takiej sieczce
pakiety odpowiedzialne akurat za komendy dla bota. Ale może to i lepiej...
Zamiast odcinać /32 do których łączą się boty, lepiej odcinać /32 z
których łączą się boty i interweniować u właściciela komputera, skoro już
za trudne jest podejście indywidualne do wspomnianych dwóch dzieciaków i
namierzenie skąd się łączą ci komendodawcy. Wątpię, żeby to były więcej
niż dwie-trzy zahackowane maszyny po drodze. Ale spoko, sami do tego dojdą
mędrcy od filtrów, bo tylko to im zostanie po takich akcjach - w końcu
nikt nie porzuci łatwo zajęcia, które przynosi im pieniądze; zaczną je
zwyczajnie wykonywać lepiej, skoro prościej przestało już wystarczać.
(Jeszcze proponuję tak samo zacząć walczyć ze spamem - odcinać adresatów)
> Zamiast odcinać /32 do których łączą się boty, lepiej odcinać /32 z
> których łączą się boty i interweniować u właściciela komputera, skoro
> już za trudne jest podejście indywidualne do wspomnianych dwóch
> dzieciaków i namierzenie skąd się łączą ci komendodawcy. Wątpię, żeby
> to były więcej niż dwie-trzy zahackowane maszyny po drodze. Ale
> spoko, sami do tego dojdą mędrcy od filtrów, bo tylko to im zostanie
> po takich akcjach - w końcu nikt nie porzuci łatwo zajęcia, które
> przynosi im pieniądze; zaczną je zwyczajnie wykonywać lepiej, skoro
> prościej przestało już wystarczać.
>
> (Jeszcze proponuję tak samo zacząć walczyć ze spamem - odcinać adresatów)
Przeciez wiadomo ze kwestie spamu z neostrad TPSA moze zalatwic
w mgnieniu oka - wystarczy odfiltrowac wychodzace tcp/25 (dokladnie
tak samo jak robia to z portami "windowsowymi").
Widocznie to nie o to chodzi. Watpie czy dla TPSA spam lub walka z nim
ma jakiekolwiek znaczenie.
--
Krzysztof Halasa
> Widocznie to nie o to chodzi. Watpie czy dla TPSA spam lub walka z nim
> ma jakiekolwiek znaczenie.
Na pewno ma, ale nieobsługiwanie tysięcy zgłoszeń o treści 'port 25 mi nie
działa' ma widać większe ;)
Thursday, January 1, 2009, 3:31:53 AM, you wrote:
[...]
> Przeciez wiadomo ze kwestie spamu z neostrad TPSA moze zalatwic
> w mgnieniu oka - wystarczy odfiltrowac wychodzace tcp/25 (dokladnie
> tak samo jak robia to z portami "windowsowymi").
Bym chyba jaja urwał operatorowi za odcięcie mi portu 25 bez mojej
zgody. Poza dziećmi neostrady z tej usługi korzystają normalni
użytkownicy, korzystający z normalnych programów pocztowych.
[...]
--
Best regards,
RoMan mailto:ro...@pik-net.pl
Ale robisz to świadomie, więc możesz zadziałać i użyć portu 587 do
nadawania poczty (dostęp wyłącznie po uwierzytelnieniu) lub powiedzieć
operatorowi "wiem co robię i możecie mi urywać jaja jeśli zacznę
rozsyłać spam, a teraz zdejmijcie mi filtr" - oczywiście wszystko
automatycznie (po dodaniu czegoś do loginu ppp, kliknięciu w jakiś panel
itp).
I problemu nie ma - Tobie działa, dzieci neostrady spamu nie rozsyłają.
Jacek
> powiedzieć
> operatorowi "wiem co robię i możecie mi urywać jaja jeśli zacznę
> rozsyłać spam, a teraz zdejmijcie mi filtr" - oczywiście wszystko
> automatycznie (po dodaniu czegoś do loginu ppp, kliknięciu w jakiś
> panel itp).
> I problemu nie ma - Tobie działa, dzieci neostrady spamu nie
> rozsyłają.
To wszystko staje na głowie. Dostęp do Internetu ma być domyślnie
dostępem do Internetu, a nie do HTTP i gg jak ktoś już powiedział. Jak
ktoś sobie chce zablokować w panelu "niebezpieczne" porty to sobie tak
może zrobić, ale to ma być opcja.
Ciekawe że w multimo dzwonią do klientów rozsyłających spam i nie ma
żadnych kretyńskich blokad.
Na radiówce za to był natychmiastowy automatyczny ban na Internet i
informacja w przeglądarce.
Tylko tepsa ma użytkowników za idiotów.
Thursday, January 1, 2009, 11:27:21 AM, you wrote:
>>> Przeciez wiadomo ze kwestie spamu z neostrad TPSA moze zalatwic
>>> w mgnieniu oka - wystarczy odfiltrowac wychodzace tcp/25 (dokladnie
>>> tak samo jak robia to z portami "windowsowymi").
>> Bym chyba jaja urwał operatorowi za odcięcie mi portu 25 bez mojej
>> zgody. Poza dziećmi neostrady z tej usługi korzystają normalni
>> użytkownicy, korzystający z normalnych programów pocztowych.
> Ale robisz to świadomie, więc możesz zadziałać i użyć portu 587 do
Ale dlaczego mam "zadziałać" i kombinować jak koń pod górę? Mam
ochotę/p[otrzebę użycia portu 25 do wysyłania poczty, to tego portu
używam. To standardowy port.
> nadawania poczty (dostęp wyłącznie po uwierzytelnieniu) lub powiedzieć
> operatorowi "wiem co robię i możecie mi urywać jaja jeśli zacznę
> rozsyłać spam, a teraz zdejmijcie mi filtr"
Nie - to operator ma obowiązek się mnie grzecznie zapytać, czy sobie
życzę blokady portu. To on jest dla mnie a nie ja dla niego.
> Ale dlaczego mam "zadziałać" i kombinować jak koń pod górę? Mam
> ochotę/p[otrzebę użycia portu 25 do wysyłania poczty, to tego portu
> używam. To standardowy port.
Mam ochotę nie używać pasów bezpieczeństwa, to nie używam?
Ja tam uważam, że blokowanie wyjścia na port 25 z adresów dynamicznych
byłoby całkiem sensowne (dotyczy to nie tylko TP, ale także innych ISP).
A model funkcjonowania SMTP (praktycznie bez rozróżnienia komunikacji
serwer-serwer i klient-serwer) już dawno stał się przestarzały.