On 24.07.2017 22:06, Martin Steigerwald wrote:
Hallo Walter.

Walter H. - 24.07.17, 20:09:
Anders bei den Phishing-Betrügern, die wollen ja möglichst unentdeckt
bleiben. Die erfinden dann so Absender wie "[email protected]".
Wichtig ist denen, dass Wörter wie "Sparkasse" (oder was sie halt
gerade abphishen wollen) möglichst oft auftaucht, damit man nicht
mistrauisch wird.
wenn man bei dem sender_verify ohnehin eine whitelist braucht, kann man
diese gleich direkt haben,
und alles andere direkt blockieren ...
indem man einfach per IPtables was auch immer nur die Mailserver zuläßt
von wo man Mails erwartet ...
(wer seinen eigenen privaten Mail server betreibt ist damit am besten dran)
Huch, und wer bemerkt dann, falls ein Server-Admin einen dieser Server auf
eine andere IP oder einen anderen Hostnamen/Domain umzieht?
wenn es wichtig ist, wirst Du es mitbekommen, ansonsten ist es unwichtig ...

Bei Ablehnung via
Postscreen oder Ähnliches sehe ich das dann wenigstens im Log.
bei IPtables auch ..., ist nur ein anderer;
Nun, bei vielen Mailinglisten freier Software-Projekte würde ich das ja noch
bemerken, aber bislang kam in meinen privaten Mailserver auch nicht soviel
Mail rein,
bei meinem kam bis jetzt gar keine rein, aber tausende Versuche ihn als Relay zu mißbrauchen, welche damit auch abgestellt sind (auch Versuche via Port 80 udgl. etwas zu erreichen) ...

Und auch so… eine Whitelist aller Server, von denen ich Mail erwarte… das sind
*Einige*. Ich denke, den Aufwand möchte ich mir nicht machen.
wie Du meinst ...

Attachment: smime.p7s
Description: S/MIME Cryptographic Signature

Antwort per Email an