Artikel Debian

Benutzeravatar
davidvajda.de
Site Admin
Beiträge: 1488
Registriert: Di Jul 18, 2023 8:36 pm
Wohnort: D-72072, Tübingen
Kontaktdaten:

Re: Artikel Debian

Beitrag von davidvajda.de »

Hey, Leute ihr glaubt es nicht, aber ich habe einen Allgemeinen Weg gefunden, den Spam zu verhindern. Dazu mache ich einen neuen Artikel und das erkläre ich hier. Zunächst die Ausgabe des Erfolgs

Code: Alles auswählen

david@work:~$ telnet www.ituenix.de 25
Trying 37.24.242.146...
Connected to www.ituenix.de.
Escape character is '^]'.
220 www.ituenix.de ESMTP Postfix (Debian/GNU)
HELO mail.ituenix.de
250 www.ituenix.de
MAIL FROM:david@ituenix.de
250 2.1.0 Ok
RCPT TO:david@ituenix.de
554 5.7.1 <david@ituenix.de>: Sender address rejected: HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
Ich erkläre das ganz langsam - auf meiner Homepage und hier - und mache einen neuen Debian Artikel. Die Ausgabe

Code: Alles auswählen

HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
ist übrigens keine Rückweisung von postfix selber, sondern ich habe einen String hinterlassen, die die Schreiber von Spam kriegen, der so lautet. Also, jetzt langsam

Also, das erste ist - hier steht die Lösung beschrieben, die sie dann verstehen, wenn sie den Rest verstanden haben

https://wp.peters-webcorner.de/2018/11/ ... trictions/

Um den Rest zu verstehen, sollten sie meine Datei gelesen haben

david2/postfixmain.cf.6.pdf

Die sollten sie auswendig lernen. Sie sollten verstehen, was es theoretisch heisst, sie müssen es nicht anwenden können!

Das ist der Unterschied - sie müssen es auswendig können und runter beten können, sie müssen wissen, was es so zu sagen, ideologisch heisst. Probieren sie es nicht, es an zu wenden

Das ist der Anfänger-Fehler bei

Code: Alles auswählen

postfix
so ging es mir. Der

Code: Alles auswählen

postfix
tut und man kriegt diese Mails von sich zu sich selbst nicht weg. Ohne sich zu blockieren, wenn man was macht, dann geht entweder die Mail nicht mehr raus oder nicht mehr rein, oder wie auch immer, es geht nicht. Oder noch schlimmer, man macht eine echte Sicherheitslücke - die dann am Ende alles durchlässt. Also
  1. Der

    Code: Alles auswählen

    postfix
    ist von seiner Grundkonfiguration an sich sicher. Da muss man generell nichts ändern. Man kriegt halt die Mails sich an sich - das geht nachher auf dem gewollten Wege immer noch, nur auf dem gewollten. Aber es geht weg - nur - der

    Code: Alles auswählen

    postfix
    stimmt so weit - mit der Auslieferung
  2. Man hat nur dieses Problem, wenn man es nicht im Griff hat, dann lässt man es. Das ist immer noch. Der Angreifer - hat nur diese Möglichkeit, damit kann er kleine Kinder in Angst und Schrecken versetzen. Das ist nicht. Weil der kann das, denen, die

    Code: Alles auswählen

    postfix
    gar nicht kennen, das vorführen, und die denken sich was, haben aber

    Code: Alles auswählen

    postfix
    nicht verstanden
  3. Wir lassen den

    Code: Alles auswählen

    postfix
    sicher. Nur: Wir müssen trotzdem alles auswendig kennen. Am Ende kommt das Prinzip - das aus der Informatik kommt - füge eines zum anderen


Also, ich erkläre das jetzt. Das erste ist, sie müssen eben die Begriffe kennen

Code: Alles auswählen

smtpd_client_restrictions
smtpd_sender_restrictions
smtpd_recipient_restrictions
smtpd_hello_restrictions
smtpd_relay_restrictions
...
reject_unknown_client
reject_unknown_client_hostname
reject_unknown_sender_domain
reject_unknown_reverse_client_hostname
...
Das sind einfach die typischen Dinger. Zur Einrichtung des Mailservers.

Das erste ist - ihnen nutzt ihr Mailserver wenig, wenn sie nichts mit dem ISP vereinbart haben.

Sie brauchen
  1. einen Rechner mit Linux und müssen

    Code: Alles auswählen

    apt-get install postfix
    
    ausführen. Dann ist der Mailserver installiert und damit geht erst mal alles
  2. Sie müssen mit dem ISP ausmachen
    1. Sie brauchen eine statische IPv4-Addresse
    2. Sie brauchen einen Domainnamen
    3. Sie brauchen einen Reverse-DNS-Entry
Was ist ein Reverse-DNS-Entry. Na ja, normalerweise haben sie eine
  1. IP-Addresse. Die hat jeder, der im Netz ist
  2. Die muss statisch sein und muss vom Format IPv4 sein
  3. Jetzt manche haben einen Domainnamen, der muss allerdings in diesem Fall, auf ihre IPv4-Addresse zeigen. Soll heissen, sie können eine Homepage irgendwo haben, aber der Name muss natürlich auf ihren Zugang verweisen
  4. Jetzt ist - zum Beispiel
    https://www.ituenix.de
    mit
    http://37.24.242.146
    verknüpft, im DNS. Das ist schön. Allerdings müssen sie bei ihrem ISP einen Reverse-DNS-Entry machen. Das heisst, die IP-Addresse zeigt auf den Domainnamen. Das ist nicht unbedingt eindeutig
    Sie können mehrere Domainnamen einrichten. Die alle auf dieselbe IP-Addresse zeigen. Deswegen gibt es nur eine IP-Addresse. Auf welchen der Domainnamen zeigt die?

    Die Namen zeigen auf die IP-Addresse. Und das müssen sie nicht beim ISP - rein theoretisch könnten sie einen Domainnamen machen und auf eine Seite verweisen lassen, die ihnen nicht gehört. Gut - das muss aber nicht beim ISP sein. Den Reverse-DNS-Entry kann nur der ISP machen, weil der hat die IP-Addresse

    Code: Alles auswählen

    37.24.242.146
    
    zeigt auf

    Code: Alles auswählen

    mail.ituenix.de
    
Jetzt ist die Sache damit erledigt. Mail-Unkundige - werden schreien, aber wo sind die Passwörter. Darum geht es. Dieses Prinzip muss man klar machen. Wie immer

Code: Alles auswählen

there are only 10 kind of poeple, those who understand binary code and those who don't
Der Witz bei der Geschichte ist - es gibt natürlich den Windows User - diesen wollen wir nicht runter machen. Weil, jeder war mal ein blutiger Anfänger. Das wichtigste ist - dass sie ihre Erfahrungen mit Windows machen, dann denken sie - aber im Netz gibt es so schöne Seiten - und C Programmieren ist so schön - ich möchte Teil haben - dann wollen die Leute auf Linux umsteigen. So muss man sich das vorstellen. Der Windows User will irgendwann

Code: Alles auswählen

LaTeX
Das ist extrem wichtig, um den Windows User dahin zu kriegen, Linux zu benutzen. Weil

Code: Alles auswählen

LaTeX
läuft auch unter Windows. was der Windows User will, sind allerdings
bearbeiten. Eben mit den Mails. Der Windows User - versteht unter einem Mailsystem folgendes - er hat verschiedene Mail-Programme. Es gibt unter Windows viele. Und wenn er oder sie sich einen neuen Computer kauft, dann kommt die Frage - und wie kann ich die Mails mit dem Programm so und so darstellen, ich benutze bisher das. Das ist so - der Windows User, der die Mails benutzt

Und - dabei gibt es den Servermeister - bei Käse gibt es den Käsermeister - und beim Server, den Servermeister - und dem Windows User ist alles klar, nur der Mailserver - das kann gar nicht - das ist höhere Mathematik

Dieses Verhalten ist da - aber es nicht zu kritisieren. Es gab im kalten krieg zwei Parteien -
  1. Die Sovjets
  2. Die Amerikaner
Das wichtige ist - die Agenten der Gegenseite nicht zu verunglimpfen, sie müssen in das richtige Lager. Der Unterschied besteht darin, dass im Kalten krieg bis heute nicht klar ist, wer die guten sind - in diesem
  1. Linux
  2. Windows
sind die ersteren Eindeutig gut

Und - deswegen schimpfe sie nicht. ich möchte sie nur auf einen Fehler aufmerksam machen - der Windows User fragt - wo ist mein Passwort. Ohne Passwort ist alles unsicher - und der Windows User will für seine Passwörter

Das ist der diffizile Unterschied. Den müssen sie bedenken - bei mir gibt es ein Passwort und gibt es kein Passwort - das ist dem Windows User nicht klar zu machen. Für den ist das Netz ein undurchdringbarer - Zustand. Das ist so nicht richtig. Der Windows User muss wissen

Es gibt Server. Und es gibt nicht nur seine Benutzerschnitstelle. Passwörter trefen an verschiedenen Stellen auf. Das bedeutet. Sie melden sich ja auch am Computer an. Sie haben ein Passwort für ihren Computer. Sie haben gleichzeitig ein Passwort für ihre Mails. Gut, blos - so sehr das heute aussieht - zum Beispiel, das ist auch praktisch - wenn sie ihr Smartphone einrichten, haben sie normalerweise, bei Android einen google Account. Das hat natürlich Vorteile, weil - das ist alles gleich eingerichtet, beim nächsten Smartphone

Trotzdem müssen sie zwischen ihrem Lokalen Endgerät und ihrem Server unterscheiden. Und den Server gibt es nicht, es gibt viele. Nur: Auch der Server hat verschiedene Stellen. Das bedeutet: Erstens laufen auf einem "Server" viele Server. Also, sie können nicht von dem Passwort des "Servers" reden. Selbst der hat verschiedene Benutzer

Also, ich erkläre das noch mal neu

Sie brauchen:
  1. Einen Linux Rechner, mit

    Code: Alles auswählen

    postfix
  2. Sie brauchen einen guten Zugang beim ISP - am Besten

    Code: Alles auswählen

    Vodafone
    Glasfaser oder Kabel
  3. Sie brauchen mehr nicht, nur das

    Code: Alles auswählen

    postfix
  4. Aber in dieser Konfiguration brauchen sie noch was - sie brauchen

    Code: Alles auswählen

    apache2
    den webserver. Ohne den geht jetzt nichts. Und - sie brauchen Zertifikate. Das geht am Besten, mit

    Code: Alles auswählen

    certbot
    die seite finden sie im Netz. Da geht das Ruckzuck. Jetzt haben sie ihren Webserver eingerichtet
  5. Was sie jetzt brauchen, ist

    Code: Alles auswählen

    squirrelmail
Das letztere klingt etwas absurd. Generell ist es so - ich wurde von Versuchs - Webseitenbetreiber darauf hingewiesen - dass ihre Seite das Ergebnis gezeigt hat, wie es das meist tut. sie haben das gemacht. Dann sind sie zum Bruder gegangen - und der Bruder hat gesagt, die Seite hat die typischen Macken, die eine seite haben kann, sie ist statisch und der HTML-Code baut sich so auf, dass alles Kraut und Rüben aussieht

Erster Fehler im Netz: Machen sie eine Seite - die ist pott hässlich. Machen sie sich mit HTML vertraut - aber merken sie sich - wenn sie etwas lernen, generell im Leben. An der Uni, in der Schule, machen sie Übungen. Machen sie Übungen, aber versuchen sie - im Leben alles zu benutzen, was ihnen in die Hände fällt, aber glauben sie nicht, dass sie mit dem HTML-Code direkt gute Sachen machen

Es gibt im Netz zwei Wege
  1. Entweder sie machen eine Seite, die ist schön
  2. Sie machen eine Seite, die den Regeln der Server genügt
Seiten machen heisst, Server können. Sie brauchen keine schöne Seite machen - geben sie auf. Schönheit kommt von innen. Der Kopf muss funktionieren, nicht das äussere muss schön sein. Schönheitsoperationen reichen nicht. Der Kopf - die Zentrale, die muss tun

Eine Seite - die schön aussieht, davon hat keiner was. Das ist allenfalls abstrakte Kunst. Eine Seite - muss einen Zweck erfüllen. Eine Seite
  1. Seite der Commerzbank erfüllt den Zweck, dass sie Online-Banking machen
  2. Eine Seite der Stadtwerke Tübingen, erfüllt den Zweck, dass sie ihre Rechnungen sehen, und ihre Zählerstände eintragen
  3. Dann fragen sie sich - und was habe ich? Sie werden wahrscheinlich Texte verfassen. Nehmen sie

    Code: Alles auswählen

    phpBB3
    
    https://www.phpbb.de/downloads/

    Sie werden Mails versenden. Machen sie ihren Mailserver. Das nutzt was. Jeder will seinen eigenen Mailserver. Und - der muss nicht aussehen. Das sind Nachrichten. Die Nachrichten müssen tun - wie die aussehen, das kommt mit der Zeit
Gut - der Unterschied ist -

ich muss das einfach sagen - der Windows-User, denkt Passwort - warum? Weil er hat Mails und er hat einen Server irgendwo - das ist nicht seiner. Also Mails abrufen, will er da rein - dann Passwort.

Der Witz ist - der Windows-Netzuser - kennt die Netzwerk-Infrastruktur nicht. Mail - Server - Passwort - so einfach ist das nicht. Netzinfrastruktur das heisst, wenn sie die Informatik Vorlesung besuchen, dann bedeutet das - Netzwerke sind - Knoten und Kanten und diese sind verbunden, und die Netzwerkinfrastruktur untersucht auf Cluster

ich sage mal - gehen sie von der Theoretischen Informatik aus. Gehen sie davon aus - sie haben bei sich einen Server - und die Knoten und Kanten und Cluster, das überlassen wir dem Prof - das lernen und gehen davon, dass wir die Cluster nicht anwenden werden.

Also, das wichtigste ist - sie haben generell

Code: Alles auswählen

mynetworks
in der Sprache der Windows User gibt es

Code: Alles auswählen

LAN
MAN
WAN
Das steht für

Code: Alles auswählen

Local Area Network
Middle Area Network
Wide Area Network
Das zweite da drinnen, können sie vergessen. wenn der Windows User kommt, dann sagt er - er geht zu irgendeinem Amt und bei dem Amt - da sind lauter Rechner - das ist das
oder geht auf LAN-Partys. Und das Internet ist das So einfach ist das nicht. Sie sind, solange sie immer im Das erkläre ich jetzt nicht gross. Aber sie sollten die Addressen merken

Code: Alles auswählen

192.168.178.0/255.255.255.0
192.168.0.0/255.255.255.0
Das ist ihr lokales Netz. Das ist überall hinter dem, was der ISP Router nennt

Gut, und damit können wir loslegen. Also, das ist so. Wenn sie ihren UNIX-Rechner eingerichtet haben, dann installieren sie Postfix

Code: Alles auswählen

apt-get install postfix
In der Konsole. Ist das geschehen, dann tut ihr System bereits. So komisch es klingt, damit ist es eingerichtet. Gut. Vorausgesetzt, sie haben beim ISP die richtigen Daten vereinbart. Sie müssen nichts weiter machen. Während der Installation von

Code: Alles auswählen

postfix
werden sie nach ihrem Domainnamen gefragt. Den müssen sie eingeben - der lautet in meinem Fall

Code: Alles auswählen

ituenix.de
. Geben sie auf keinen Fall

Code: Alles auswählen

www.ituenix.de
ein. Gut, damit ist das passiert. Wieso geht das jetzt. Das ist ganz einfach.

Solange sie nicht - das mache ich nicht - den

Code: Alles auswählen

postfix
so konfigurieren, dass sie mit Passwörter darauf zu greifen. Ist er trotzdem sicher. Warum? Ganz einfach - Antwort? Weil sie keine Mails versenden können. Dann ist natürlich auch sicher. Nein, weil sie ihre Mails nur aus dem lokalen Netz versenden können. Ausser den oben genannten

Code: Alles auswählen

smtpd_client_restrictions
...
müssen sie sich merken

Code: Alles auswählen

/etc/postfix/main.cf
Die müssen sie sich anzeigen lassen. Und vor Augen führen. Das geht mit

Code: Alles auswählen

cat /etc/postfix/main.cf
Jetzt sehen sie etwas, wie

Code: Alles auswählen

# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = no

# See http://www.postfix.org/COMPATIBILITY_README.html -- default to 2 on
# fresh installs.
compatibility_level = 2



# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
smtpd_tls_security_level=may

smtp_tls_CApath=/etc/ssl/certs
smtp_tls_security_level=may
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache


smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
myhostname = www.ituenix.de
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = $myhostname, ituenix.de, www.ituenix.de, localhost.ituenix.de, localhost
relayhost = 
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
inet_protocols = all

# smtpd_client_restrictions = check_sender_access hash:/etc/postfix/client_checks
# smtpd_discard_ehlo_keyword_address_maps = cidr:/etc/postfix/client_checks
# smtpd_sender_restrictions = check_sender_a_access hash:/etc/postfix/client_checks
smtpd_recipient_restrictions = check_client_access hash:/etc/postfix/client_checks

smtpd_sender_restrictions=permit_mynetworks,hash:/etc/postfix/client_checks
Das wichtigste, was sie wissen müssen, ist

Code: Alles auswählen

myhostname = www.ituenix.de
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128

Code: Alles auswählen

myhostname
mynetworks
Das ist das wichtigste. Gut - die Frage ist - wieso gehen jetzt die Mails und sind dazu sicher. Das ist ganz einfach. Ihr Mailserver, läuft im lokalen Netz. Deswegen können sie nicht nur Mails im lokalen Netz verschicken, und vorausgesetzt der Port ist offen - sie kriegen auch Mails von ausserhalb. Blos ist das - sie können Mails verschicken, dazu ist der Mailserver da. Und sie können Mails empfangen. Blos, sie können halt eines. Sie können Mails, nur aus dem lokalen Netz verschicken. Das bedeutet. Sie können Mails verschicken, überallhin und sie kriegen von überall her Mails - nur, sie können nicht von ausserhalb Mails Mails nach aussen schicken. Nur von dem Lokalen Netz selber

Damit ist das System sicher. Die Frage ist - ja, wie können sie denn Mails verschicken. Das ist ganz einfach. Wenn sie Windows-User sind, sitzen sie am Computer. Gut - jetzt sind sie auf Linux umgestiegen und ihr Rechner ist jetzt Server. sie sitzen ja an ihrem Server - also im lokalen Netz. Deswegen könenn sie Mails versenden. Wie früher an der Uni - die hatten ein Rechenzentrum, da konnte man sich dran setzen und man konnte es nur benutzen, solange man dran sass, obwohl es schon Internet gab

Sie können nur von ihrem Rechner, oder in ihrem Netz Mails versenden

Jetzt ist niemand glücklich. Weil - sie können eines sie nicht. Sie fahren in den Urlaub. Und was machen sie jetzt? Jetzt sind sie nicht im lokalen Netz. Jetzt machen sie Pause. Gut und jedes Mal, wenn sie zur Arbeit gehen, können sie keine Mails lesen

Das ist richtig. Jetzt müssen sie ein bisschen sparsamer. Meine Lösung ist perfekt. Viele wollen etwas, wenn der Windows User jammert, das eine Mailprogramm ist anders als das andere. Dazu sage ich

meine Lösung hat einen grossen Vorteil. Sie haben ja einen Client - einen Mailclient - ihr Mailprogramm. gut, so machen sie das nicht. Wenn sie ein Android-Smartphone, dann haben sie ein Mail Programm

Sie wollen ihre Mails auf dem Smartphone lesen. Tun sie das generell gar nicht. Wenn der - Staat merkt sie haben - deswegen sind nicht sie kriminell, das ist ihr Problem, aber wenn die merken, sie haben einen Mailserver, die wollen lesen. Das wollen die immer. Und - wenn sie irgendwelche Passwörter, egal, wie auf ihrem Smartphone eingeben - ich habe nie eine Mail - von meinem Mailserver auf meinem Smartphone gelesen

Es ist so - es gibt heute leichte Laptops - da machen sie Linux drauf. Dann kommen sie mit ihrem Smartphone ins Netz. Sie benutzen das als WLAN Hotspot. Der Staat kann nicht mitlesen, jedenfalls nicht so - obwohl das über das Smartphone geht. Auf dem Smartphone schon. Warum? Der Smartphone ist kein

Code: Alles auswählen

wireshark
das heisst, das Smartphone analysiert nicht, was über die Leitung geht. Aber, wenn sie eingaben machen, angenommen sie stellen ihr Smartphone wieder her. Dann sind alle Passwörter noch da. Die werden zentral gespeichert. Wenn sie im Browser was eingeben. Die eingabe wird mittels Android gespeichert. Die gucken nicht jeden Tastendruck. Es gibt eine Software von google die macht das. Aber die Passwörter - die werden zentral gespeichert. Normalerweise guckt keiner - aber - wenn sie einen Mailserver betreiben, sie nicht kriminell - aber der Staat behauptet, im Sinne der Sicherheit, er muss es wissen. Er holt bei sich selbst eine Genehmigung ein und überwacht, welche sie Passwörter sie eingeben

Machen sie das nicht. Rufen sie von ihrem Smartphone nicht die Mails von ihrem Mailserver ab. Das machen sie mit einem Google-Mail-Account. Die Mails, die sie kriegen die haben Zeit. Sie sind nicht an der Demakationslinie - sie sind nicht damit beauftragt, irgendwelche besonderen Nachrichten blitzschnell aus zu werden und wenn sie das tun - dann kriegen sie die nicht als Mail

Deswegen warten sie, bis sie wieder zu Hause sind

Und für Unterwegs - und auch für den bequemen Zugriff, gibt es die Möglichkeit, von

Code: Alles auswählen

squirrelmail
Der Witz ist - ob die Homepage schön ist? Ich sage so - wahrscheinlich haben sie dann den Ehrgeiz

Code: Alles auswählen

squirrelmail
phpBB3
usw selbst zu programmieren. Lassen sie es. Sie benutzen so oder so nur fertige Programme. Und: Ihr Linux haben sie nicht gemacht, ihren Mailserver haben sie nicht gemacht und verlassen sie sich auch bei den Homepage Tools, auf das was existiert

Gut - Frage - wie geht das jetzt mit den Mails lesen. Ganz einfach
  1. Nachdem der Mailserver da ist und der Webserver auch - installieren sie Squirrelmail
  2. Das ist generell in der normalen sprache eine Homepage. die besteht aus

    Code: Alles auswählen

    PHP, JavaScript, HTML
  3. Das ist ganz normal und so machen sie das im Netz. Jetzt gibt es solche Dinge, wie bei

    Code: Alles auswählen

    phpBB3
    
    so, dass sie diese "Homepage" entpacken und die tut, die Installtion geschieht über die Homepage, indem sie sie aufrufen - und es gibt noch etwas. Das sind Datenbanken

    Code: Alles auswählen

    MySQL
    
    Sie müssen die Installation der Homepage wie folgt verstehen. Normalerweise gehen sie zur Commerzbank. Da geben sie Daten ein. Gut ihre Homepage kommt in

    Code: Alles auswählen

    PHP, JavaScript, HTML
    Daher. Das heisst, sie haben HTML-Dateien. Jetzt haben sie daneben PHP-Dateien. Wenn sie

    Code: Alles auswählen

    phpBB3
    Dann rufen sie die auf, wie eine Seite der Commerzbank. Und jetzt ist die Seite da. Aber es folgt ein Installationskript. Die homepage ist da, aber nicht konfiguriert. Das machen sie, indem sie sie aufrufen, und hoffen, dass keiner dazwischen funkt. dann ist sie installiert
    Gut, das ist der eine weg
  4. Der von von squirrelmail ist nicht anders - nur sie haben PHP-Dateien, aber sie benutzen ein Programm. Das heisst, das müssen sie wie jedes Programm über die Konsole aurufen. Jetzt konfigurieren sie

    Code: Alles auswählen

    squirrelmail
    
Jetzt kann es los gehen. Jetzt kommt der Gedankentrick. das Squirrelmail ist eine Homepage. Sie können das von aussen aufrufen. Sie können gleichzeitig lokal Mails versenden. Aber, das Squirrelmail das läuft auf dem Selben Server, wie das

Code: Alles auswählen

postfix
Das heisst, wenn sie von aussen auf

Code: Alles auswählen

squirrelmail
ist der Webzugriff zwar von aussen, aber

Code: Alles auswählen

squirrelmail, postfix
sind zu einander lokal. Jetzt können sie quasi ohne Passwörter am Mailserver mails von ausserhalb verschicken. Über das Webfrontend. Weil

Code: Alles auswählen

squirrelmail, postfix
sind zueinander lokal. Das ist eine ist der Webserver, das andere Mailserver. Aber die sind auf demselben System

Jetzt ist die Frage
  1. Sie brauchen jetzt Passwörter - wo geben sie die ein - in Squirrel - im Webfrontend
  2. Welche die? Das sind die, der Benutzer auf dem Rechner, auf dem Mail und Webserver laufen
Das heisst, wenn sie einen Benutzer

Code: Alles auswählen

david
haben. Können sie im Squirrelmail Webfrontend -

Code: Alles auswählen

david
mit seinem Passwort. Blos geht das jetzt nicht über den Mailserver und ich würde sagen, das eindeutig sicherer

Gut, damit ist das Problem gelöst. Die Mails können immer lokal versenden und der Mailserver und der Webserver sind zueinander lokal

Jetzt haben sie ein Problem - das haben sie auch dann, wenn sie Passwörter für den Mailserver einrichten. Das ändert daran nichts. Davon handelt der Artikel hier

Also

Sie können von überall her, ohne Vorkehrung

Mails von

Code: Alles auswählen

david@ituenix.de -> david@ituenix.de
senden. Das ist gar nicht gefährlich. Weil, sie werden wissen, ob sie sich selber Schrott schreiben oder nicht. Jetzt müssen sie zwei Sachen wissen
  1. was ich ihnen oben gesagt habe

    Code: Alles auswählen

    smtpd_client_restrictions
    smtpd_sender_restrictions
    smtpd_recipient_restrictions
    smtpd_hello_restrictions
    smtpd_relay_restrictions
    ...
    reject_unknown_client
    reject_unknown_client_hostname
    reject_unknown_sender_domain
    reject_unknown_reverse_client_hostname
    ...
    
    Gut, das ist die Konfiguration
  2. Jetzt müssen sie aber das

    Code: Alles auswählen

    SMTP
    
    Protokoll verstehen. Das geht so:

    Code: Alles auswählen

    telnet mail.ituenix.de 25
    
    Das ist kein Teil des SMTP-Protokolls. Aber - wir haben eine Addressschicht, eine Paketschicht und die erzeugen, die üblichen unlesbaren Ausgaben. Gut, aber damit haben wir nichts zu tun. Wir sind auf der Anwenderschicht

    Die benutzen wir nicht. aber sie in Text lesbar. Das heisst, das SMTP-Protokoll geht so

    Code: Alles auswählen

    HELO mail.ituenix.de
    MAIL FROM: david@ituenix.de
    RCPT TO:david@ituenix.de
    DATA
    Hallo dies ist eine Testmail
    .
    QUIT
    
    Gut jedes der Zeilen ist ein Befehl, Teil des SMTP-Protokolls. das Problem ist, ist dass ihr System sicher ist. Sie können das, was ich gerade schrieb, von überall aus schreiben, nur: Sie können nicht schreiben

    Code: Alles auswählen

    HELO mail.ituenix.de
    MAIL FROM: david@ituenix.de
    RCPT TO:david.vajda@supra-net.net
    DATA
    Hallo dies ist eine Testmail
    .
    QUIT
    
    Das wird abgelehnt, weil der Sender, ist im Lokalen Netz. Aber der Empfänger nicht. Trotzdem haben sie jetzt lauter nervige Mails. Weil lauter Leute kommen an, und geben ein:

    Code: Alles auswählen

    HELO mail.ituenix.de
    MAIL FROM: david@ituenix.de
    RCPT TO:david@ituenix.de
    DATA
    Hallo dies ist eine Testmail
    .
    QUIT
    
Und sie kriegen lauter Schrott. Die Mails gehen so:

Code: Alles auswählen

Hallo, mein perverser Freund,Ich komme gleich zur Sache.Wir kennen uns eigentlich
schon eine Weile, zumindest kenne ich dich.Du kannst mich Big Brother oder das alles
sehende Auge nennen.Ich bin ein Hacker, der sich vor ein paar Monaten Zugang zu
deinem Ger&#228;t, einschlie&#223;lich deines Browserverlaufs und deiner Webcam
verschafft hat.Ich habe einige Videos aufgenommen, die dich beim Wichsen zu
h&#246;chst umstrittenen "Erwachsenen"-Videos zeigen.Ich bezweifle, dass du
m&#246;chtest, dass deine Familie, deine Kollegen und deine gesamte
E-Mail-Kontaktliste unter david@ituenix.de Aufnahmen von dir sehen, vor allem, wenn
man bedenkt, wie pervers dein Lieblings-"Genre" ist.Ich werde diese Videos auch auf
Pornoseiten ver&#246;ffentlichen, sie werden viral gehen und es wird physisch
unm&#246;glich sein, sie aus dem Internet zu entfernen.Wie habe ich das gemacht?Weil
du die Sicherheit im Internet so vernachl&#228;ssigst, ist es mir leicht gefallen,
einen Trojaner auf deiner Festplatte zu installieren.Dadurch konnte ich auf alle
Daten auf deinem Ger&#228;t zugreifen und es aus der Ferne steuern.Indem ich ein
Ger&#228;t infiziert habe, konnte ich mir Zugang zu allen anderen Ger&#228;ten
verschaffen.Meine Spyware ist in die Treiber eingebettet und aktualisiert ihre
Signatur alle paar Stunden, so dass sie von keinem Antivirusprogramm oder einer
Firewall entdeckt werden kann.Jetzt m&#246;chte ich dir einen Deal anbieten: einen
kleinen Geldbetrag im Austausch f&#252;r dein fr&#252;heres sorgenfreies
Leben.&#220;berweise 1400 EUR auf meine Bitcoin-Wallet:
1NEcUVg2WtFofpnn9TJtuDsQ16SU2YaLTSSobald ich die Best&#228;tigung der Zahlung
erhalte, werde ich alle Videos l&#246;schen, die dich gef&#228;hrden, den Virus von
all deinen Ger&#228;ten entfernen und du wirst nie wieder etwas von mir
h&#246;ren.Das ist ein sehr geringer Preis daf&#252;r, dass ich deinen Ruf bei den
Anderen nicht zerst&#246;re, die dich laut deinen Gespr&#228;chen mit Ihnen f&#252;r
einen anst&#228;ndigen Menschen halten. Du kannst mich als eine Art Lebensberater
betrachten, der dich dazu bringen will, wert zu sch&#228;tzen, was du hast.Du hast
48 Stunden Zeit. Sobald du diese E-Mail &#246;ffnest, erhalte ich eine
Benachrichtigung, und von diesem Moment an beginnt der Countdown.Wenn du noch nie
mit Kryptow&#228;hrungen zu tun hattest, ist es ganz einfach. Gib einfach
"cryptocurrency exchange" in eine Suchmaschine ein, und schon kann es losgehen.Hier
ist, was du nicht tun solltest:- Antworte nicht auf meine E-Mail. Sie wurde von
einem tempor&#228;ren E-Mail-Konto gesendet.- Rufe nicht die Polizei an. Vergiss
nicht, dass ich Zugang zu all deinen Ger&#228;ten habe und sobald ich solche
Aktivit&#228;ten bemerke,  wird das automatisch zur Ver&#246;ffentlichung aller
Videos f&#252;hren.- Versuche nicht, dein System neu zu installieren oder dein
Ger&#228;t zur&#252;ckzusetzen. Erstens habe ich die Videos bereits, und zweitens
habe ich, wie gesagt, Fernzugriff auf alle deine Ger&#228;te, und sobald ich einen
solchen Versuch bemerke, wei&#223;t du, was passiert. Vergiss nicht, dass
Kryptoadressen anonym sind, also wirst du nicht in der Lage sein, meine virtuelle
Geldb&#246;rse aufzusp&#252;ren.Um es kurz zu machen, lass uns diese Situation mit
einem Vorteil f&#252;r dich und mich l&#246;sen. Ich halte immer mein Wort, es sei
denn, jemand versucht, mich auszutricksen.Zum Schluss noch ein kleiner Rat f&#252;r
die Zukunft. Nimm deine Online-Sicherheit ernster. &#196;ndere deine Passw&#246;rter
regelm&#228;&#223;ig und richte f&#252;r alle deine Konten eine
Multi-Faktor-Authentifizierung ein.Herzliche Gr&#252;&#223;e.
durch den Inhalt müssen sie sich nicht beeindrucken lassen. Ich lese das nicht durch, ich gucke nur wie frech der Absender ist. Wenn ihnen jemand schreibt, ihre Computer ist gehackt, und ihre Festplatten werden verschlüsselt, dann ist das Verarschung. sie können schreiben, ich verschlüssele meine Festplatte selber, danke. Schreiben sie das blos nicht. Antworten sie nicht. Das sind keine Hacker, das sind Psychologen. Wenn sie mit denen reden. Kriegen sie immer blödere Antworten

Jetzt ist das wichtige. sie sehen hier den Inhalt der Mail. Aber sie müssen sich die Kopfdaten der Mail anzeigen lassen. Die sehen so aus:

Code: Alles auswählen

Return-Path: <david@ituenix.de>
X-Original-To: david@ituenix.de
Delivered-To: david@ituenix.de
Received: from customer-190-107-116-77.megacable.com.ar (unknown [190.107.116.77])
     by www.ituenix.de (Postfix) with ESMTP id 3E204140092
     for <david@ituenix.de>; Wed, 8 Nov 2023 23:49:48 +0100 (CET)
Date: 8 Nov 2023 15:16:40 -0400
From: <david@ituenix.de>
X-Priority: 3
Message-ID: <602513444.202311081549@ituenix.de>
To: <david@ituenix.de>
Subject: Sie haben eine ausstehende Zahlung. Schuldentilgung erforderlich.
MIME-Version: 1.0
Content-Type: multipart/alternative;
     boundary="----------0F53B0249BECC70"
Jetzt können sie etwas erkennen. Sie haben zwar eine Mail, von

Code: Alles auswählen

david@ituenix.de -> david@ituenix.de
gekriegt, trotzdem hat sich ja jemand eingeloggt. Auch das merkt sich der Server. Das tut der Webserver und der Mailserver. Jedes Mail wenn jemand drauf zu greift. Jetzt kommen unsere Log-Dateien.

Code: Alles auswählen

apache2
hat eine

Code: Alles auswählen

/var/log/apache2/access.log
Gut es geht

Code: Alles auswählen

david@ituenix.de -> david@ituenix.de
blos, jemand hat sich einloggt. Das steht nicht nur in der Log-Datei, sondern in der Mail

Da steht die IP-Addresse

Code: Alles auswählen

190.107.116.77
Die müssen sie jetzt sperren. Ich hatte lauter solche Klienten. Die gehören jetzt der Vergangenheit. Jedes Mal, wenn das jemand macht, dann ist er ein Verbrecher und kann ruhigen gewissens gesperrt. Ich hatte viele Kandidaten. Die meisten kamen aus Russland

Typisch für diese Mails ist - dass sie aussehen, als wären sie von einem sehr denkenden, aber im bösen Sinne, Verfasser geschrieben. Die wahrheit ist, es ist oft ein Bot - das Bot, enthält, fertig geschriebene Mails - wenn sie zu gucken, sind das immer die gleichen. Der Autor gibt sich keine Mühe, sie jedes Mal neu zu schreiben. Die anderen Kandidaten sind

Code: Alles auswählen

alex
Ich zeige ihnen jetzt, wie ich das gesperrt habe

Ich habe eine Datei

Code: Alles auswählen

 /etc/postfix/client_checks

Diese Datei hat keinen bestimmten Dateinamen. Die legen sie an und nennen sie, wie sie die wollen

Code: Alles auswählen

141.98.6.22             REJECT Ha, ha, ha! Spam.
141.98.6                REJECT please use other offers on the Internet. like: https://www.dvajda.de
186.194.233.77          REJECT I am not Happy writing me spam
186.194.233             REJECT What are you thinking of spam?
80.66.65.22             REJECT Yeah, welcome from germany! Please use another way!
80.66.65                REJECT Yeah, welcome from germany! Please use another way!
83.97.77.146            REJECT I Tue Nix AND www.davidvajda.de
83.97.77                REJECT www.davidvajda.de I Tue Nix De
195.49.210.233          REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
195.49.210              REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
176.122.27.120          REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
185.159.129.124         REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
80.66.65.198            REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
176.122.27              REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
185.159.129             REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
190.107.116.77          REJECT Wir bitten um ihr Verstaendnis
ituenix.de              REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
OK, jetzt gucken, wir was alex schreibt. Ich glaube ich habe die alle gelöscht, es waren Tausende.

Code: Alles auswählen

Return-Path: <info@alexdp.ru>
X-Original-To: david@ituenix.de
Delivered-To: david@ituenix.de
Received: from alexdp.ru (alexdp.ru [92.53.88.26])
     by www.ituenix.de (Postfix) with ESMTP id 0E050142566
     for <david@ituenix.de>; Tue, 23 May 2023 10:34:21 +0200 (CEST)
DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=key1; d=alexdp.ru;
     h=Date:To:From:Reply-To:Subject:Message-ID:MIME-Version:Content-Type; i=info@alexdp.ru;
     bh=nxZybS0H6P77d2xvRiCx955Ft40=;
     b=GtEZRDzhBHkmLH06AIM+aGETesTCI5djh2vrBixThD47gd40RGobBGKFJJC4QY/Ddyetn2xPGo7f
     9o0sVJaDvNHmG5ykf3ifnJ7euaerxzGsxlDP6x6H/cQbK5d3cvU2W0/WAU9OYIODIDpw2ew8kRUM
     oMDh2Lbmr+hYgdwZvNg=
DomainKey-Signature: a=rsa-sha1; c=nofws; q=dns; s=key1; d=alexdp.ru;
     b=U01yW/UhmeJFXfNCtoo7x5NASkTVkftpXUPQCM4xkWdFyblsUeGHaln3TtpdAMsAun3ITPEgwyrX
     AJLqOMpni9Hohi7zBtZusPOVvgOFWksfIPmbXO+SXo8k1rszyhYBLH6oE1OpIPp6NXLTKnGC/RTg
     6N3KNjXEl9byFUHEUKw=;
Date: Tue, 23 May 2023 08:32:45 +0000
To: david@ituenix.de
From: Aleksandr <info@alexdp.ru>
Reply-To: Aleksandr <info@alexdp.ru>
Subject: =?utf-8?B?0J/RgNC10LTQu9C+0LbQtdC90LjQtQ==?=
Message-ID: <b4950d18dee388f11f6be72184ebcf27@alexdp.ru>
X-Gtoo-Campaign-Uid: eo904vc52redf
X-Gtoo-Subscriber-Uid: rl428tn3k8a42
X-Sender: info@alexdp.ru
X-Receiver: david@ituenix.de
MIME-Version: 1.0
Content-Type: multipart/alternative;
     boundary="b1_821c106e8091f26c6de6cb0ef4457261"

Code: Alles auswählen

Здравствуйте. Вас интересует
продвижение сайта?
Для быстрой связи (на почту не
отвечаю):
Мой Skype: mayboroda_aleks
Мой Вацап/Телеграмм: +380973510878
(Если не интересует, напишите на эти
контакты для удаления)
Преимущества при сотрудничестве со
мной:
1. Увеличение конверсии Вашего сайта в
2-3 раза и более.
2. Увеличение целевой аудитории в 2-3
раза и выше.
3. Так как я работаю сам, а не в
компании, стоимость у меня намного
ниже, чем берут компании.
4. Оплата по факту работы, сделал
работу – оплатили.
5. У Вас будет оставаться больше
времени и сил, так как всю работу по
привлечению клиентов я беру на себя.
6. Рост позиций сайта по целевым
запросам уже в первый месяц работы
7. Отчеты по каждому шагу работы и
помощь по вопросам продвижения и
оптимизации сайта.
Что входит в услугу:
1. Составление семантического ядра
(списка ключевых слов по тематике
сайта).
2. Анализ сайта на ошибки и их
исправление и оптимизация под
ключевые фразы.
3. Поиск и приобретение качественных
ссылок на Ваш сайт напрямую у
владельцев сайтов, которые не продают
всем подряд ссылки на биржах, что даст
возможность получить максимальный
ссылочный вес и не рисковать попасть
под санкции за плохие ссылки,
приобретенные через биржи и
агрегаторы.
Стоимость продвижения:
42$/месяц за работу + 82$/месяц стоимость
50-70 ссылок на Ваш сайт = 126$/месяц общая
стоимость продвижения.
Но чтобы Вы не рисковали, я не беру
оплату наперед, поэтому 126 мы можем
разделить на 3 шага работы (которые
написаны выше) 42 = 1 шаг, всего 3 шага
работы. Со второго месяца, оплата
будет сразу 126 на месяц.
Сроки продвижения:
Эффект в виде роста позиций будут
видны в течении месяца.
Сроки продвижения сайта в топ-3 по
всем запросам = 5-7 месяцев.
Далее, когда сайт будет в топ-3,
продвигать больше не надо, так как
позиции сохраняться уже благодаря
поведенческим факторам и регулярным
переходам с поиска на сайт по
запросам.
Раз в год можно делать аналитику
позиций и если были заметны некоторые
падения, можно восстановить
продвижение и оптимизацию на месяц
чтобы подправить проблемы и вернуть
позиции в топ-3.
Подробный план продвижения:
1 шаг. Составляю полное семантическое
ядро запросов.
Список запросов, по которым можно и
нужно продвигать Ваш сайт в поиске. И
по которым Ваш сайт смогут находить
люди, вбивая данные запросы в
поисковую строку Google или Яндекс.
2 шаг. Сделаю анализ сайта на предмет
технических ошибок.
Это позволит выявить ошибки на сайте,
которые могут мешать продвижению.
Ошибки могут содержаться в коде сайта
или страницы, ошибки в скрипте, битые,
нерабочие ссылки (когда Ваш сайт
ссылается на другой сайт или страницу,
которой не существует).
Незакрытые от индексации внешние
ссылки на чужие сайты, неправильная
перелинковка или ее отсутствие,
неправильно распределенные веса
сайта, когда ненужная для продвижения
страница, получает больше всего веса,
а нужные страницы получают очень мало
веса со всего сайта.
3 шаг. Делаю поиск и приобретение
качественных ссылок на Ваш сайт.
Когда сайт полностью оптимизирован,
на нем есть нужный контент, с
оптимальным объемом, нужными
вхождениями, тогда целесообразно
начать внешнее продвижение сайта –
закупку качественных ссылок на сайт.
Я начну пошаговую и постепенную
закупку арендных ссылок на Ваш сайт с
нужными анкорами взятыми из
семантического ядра запросов.
Это позволит поднять Ваш сайт в топ 3
по нужным запросам, увеличить
посещаемость и конверсию посетителя в
постоянного клиента Ваших товаров и
услуг.
4 шаг. Постоянная техническая
поддержка и отчетность.
Это позволяет Вам в любой момент
задать свой вопрос в скайпе, а также
увидеть, что было сделано мною за
конкретный период, например день,
неделю, месяц.
Я предоставляю отчетность, какие и
где были куплены ссылки на Ваш сайт,
какие есть ошибки на сайте, которые
нужно исправить, увидеть реальный
рост позиций сайта и многое другое.
С уважением, Александр, SEO специалист
в области продвижения и оптимизации
сайтов.
Для быстрой связи (на почту не
отвечаю):
Мой Skype: mayboroda_aleks
Мой Вацап/Телеграмм: +380973510878
(Если не интересует, напишите на эти
контакты для удаления)
Jetzt wenn sie die Mail sehen, steht allerdings . frage warum rege ich mich auf, die Mail kommt von ausserhalb. Falsch. Erstens:
benutzt jedes Mittel. Manchmal schreibt
mit eben diesen Namen. dieselben versendet er als

Code: Alles auswählen

david@ituenix.de
. Sie können sehen, es ist der gleiche. Sie müssen bei Mails allerdings aufpassen. der Mythos der gefälschten Mail, ist Unsinn - das gibt es - blos, der erkennt der Windows-User nicht. Sie müssen wissen, wie eine Mail aufgebaut ist. sie kennen Meta-Daten. Snowden - A Permanent Record. Jedes Mal, wenn im Netz was verschickt wird, werden Daten anhängt. Das stimmt bedingt - diese Meta-Daten sind oft ein Geheimnis, oft auch nicht. Wenn sie die Mail weiter an - an

Code: Alles auswählen

www.supra-net.net
. Dann kommen Meta-Daten dazu. Blos sind die kein Geheimnis. Was sie als Fälschung. die meisten Daten der Mail sind Nutzdaten. auch die Metadaten sind nur Nutzdaten. Und, wenn ein Absender in der Mail steht - dann ist das Teil der Mail. Das ist nicht etwas, was getrennt übertragen wird. Die Mail enthält, das gehört zur Mail, den Absender, den kann man ändern. Und man weiss trotzdem woher die Mail kommt

Das bedeutet - jemand sendet, von

Code: Alles auswählen

david@ituenix.de -> david@ituenix.de
Jetzt kommt die mail von jemand, aber eigentlich von mir selbst, zu mir selbst. ich kann das auch machen. Trotzdem ist der Absender, auf den Ursprung gesetzt. die mail ist von mir. Aber der Absender, schreibt seinen Namen rein. Er könnte auch meinen Namen rein schreiben. die mail kommt eigentlich von mir und der Absender, der Teil der Mail ist, ist gefälscht

Deswegen diese Mails sind alle Spam

Die von

Code: Alles auswählen

david@ituenix.de -> david@ituenix.de
und die von
Das ist egal, was er reinschreibt, die Mails sind die gleichen. Es ist egal ob er sich Alex nennnt. das kann auch die Bundeswehr sein, die über Russische Server das macht. Das wissen wir nicht. Wir wissen nur, wer der Verursacher ist, das heisst, die IP-Addrese. Die sperren jetzt einen nach dem anderen. Das sind alles Verbrecher.

Dazu legen wir die Datei

Code: Alles auswählen

 /etc/postfix/client_checks
an und schreiben rein

Code: Alles auswählen

141.98.6.22             REJECT Ha, ha, ha! Spam.
141.98.6                REJECT please use other offers on the Internet. like: https://www.dvajda.de
186.194.233.77          REJECT I am not Happy writing me spam
186.194.233             REJECT What are you thinking of spam?
80.66.65.22             REJECT Yeah, welcome from germany! Please use another way!
80.66.65                REJECT Yeah, welcome from germany! Please use another way!
83.97.77.146            REJECT I Tue Nix AND www.davidvajda.de
83.97.77                REJECT www.davidvajda.de I Tue Nix De
195.49.210.233          REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
195.49.210              REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
176.122.27.120          REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
185.159.129.124         REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
80.66.65.198            REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
176.122.27              REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
185.159.129             REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
190.107.116.77          REJECT Wir bitten um ihr Verstaendnis
Und jetzt müssen wir ausführen

Code: Alles auswählen

PATH="$PATH:/usr/sbin"
postmap /etc/postfix/client_checks
service postfix restart
diejenigen, die jetzt mails versenden wollen, von den Addressen, werden jetzt zurückgewiesen. übrigens müssen wir in der

Code: Alles auswählen

/etc/postfix/main.cf
eintragen

Code: Alles auswählen

smtpd_recipient_restrictions = check_client_access hash:/etc/postfix/client_checks
ud dan ausführen:

Code: Alles auswählen

PATH="$PATH:/usr/sbin"
postmap /etc/postfix/client_checks
service postfix restart
Das

Code: Alles auswählen

PATH="$PATH:/usr/sbin"
ist nicht teil der Sache. blos

Code: Alles auswählen

/usr/sbin/service
und

Code: Alles auswählen

/usr/sbin/
ist nicht im Pfad. Gut, jetzt sind weiter. Das hilft uns, weil wir es verstehen. Wir brauchen

Code: Alles auswählen

postmap
Wir müssen einen

Code: Alles auswählen

hash 
erzeugen. jetzt zum Schluss, das ist das letzte. Jetzt muss jeder Verbrecher gesperrt werden. Befriedigend ist das nicht. Es kommen immer neue dazu. dazu kommen nette Mädchen, die wissen wie das geht, oder - irgendwelche Spassvögel. Das ist nicht relevant die zu sperren. Die probieren das mal aus, wenn sie die sperren, können die ihnen gar nicht mehr schreiben. Und sie wissen nicht, wer als nächstes zu schlägt. Deswegen kommt der Trick, der in

https://wp.peters-webcorner.de/2018/11/ ... trictions/

beschrieben ist. Sie müssen in

Code: Alles auswählen

/etc/postfix/client_checks
eintragen -

Code: Alles auswählen

ituenix.de              REJECT HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
ihre eigene Domain. sie können sich weiterhin schreiben. aber nur im Lokalen netz. Und jetzt - müssen sie in

Code: Alles auswählen

/etc/postfix/main.cf
eintragen:

Code: Alles auswählen

smtpd_sender_restrictions=permit_mynetworks,hash:/etc/postfix/client_checks
und wieder:

Code: Alles auswählen

PATH="$PATH:/usr/sbin"
postmap /etc/postfix/client_checks
service postfix restart
ausführen. Jetzt geht es nicht mehr

Code: Alles auswählen

david@work:~$ telnet www.ituenix.de 25
Trying 37.24.242.146...
Connected to www.ituenix.de.
Escape character is '^]'.
220 www.ituenix.de ESMTP Postfix (Debian/GNU)
HELO mail.ituenix.de
250 www.ituenix.de
MAIL FROM:david@ituenix.de
250 2.1.0 Ok
RCPT TO:david@ituenix.de
554 5.7.1 <david@ituenix.de>: Sender address rejected: HELO mail.ituenix.de MAIL FROM: david@ituenix.de RCPT TO:spam spreader
lautet die Meldung in

Code: Alles auswählen

telnet
Die mail wurde zurückgewiesen. Das wichtige ist

Code: Alles auswählen

/etc/postfix/main.cf

Code: Alles auswählen

myhostname = www.ituenix.de
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = $myhostname, ituenix.de, www.ituenix.de, localhost.ituenix.de, localhost
relayhost = 
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
mailbox_size_limit = 0
und

Code: Alles auswählen

permit_mynetworks
mit diesen einstellungen können sie alles tun, auch sich selber schreiben, nur niemand kann Spam auf diese Art und Weise verschicken.
Antworten