>>>>Удаленный хост получает соединение на 25 порт и получает команду >>>>mail from: vasya@catalysis.ru >>>>Почтовый сервер делает проверку типа dig catalisys.ru MX >>>>Получает ответ elm.catalysis.ru >>>>Зная ИП адрес с которого идет письмо, проверяем dig -x 193.124.35.71 >>>>Получаем elm.catalysis.nsk.su >>>>Сравнением стрингов получаем elm.catalysis.ru<>elm.catalysis.nsk.su >>>>Обрываем соединение. >>>>--- >>>>Какие с этим алгоритмом проблемы? >>>Простите, но это не алгоритм, а бред вашего воображения. >>>(объяснять почему не буду - похоже все очень запущенно) >>Взаимно. >Вы понимаете, что этот "алгаритм" режет все почтовики класса mail.ru? Прекрасно. Вот чего я не понимаю, так это почему почтовики класса mail.ru или назовем их freenail, не могут позволить себе приделать авторизацию для релея через себя с любых адресов. Тогда и SPF можно будет запустить в более жестком режиме.Главноя проблема состоит даже не в этом алгоритме или любом другом. А в том, что никого на сегодняшний день не заботит возможность отправки спама третьими лицами с использованием обратных адресов из домена, защищаемого от приема спама, сервера. На мой почтовый сервер ежеминутно приезжает около 10-20 писем с подделаными адресами под известные freemail-ы типа mail.ru, yahoo.com, и.т.
|