
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Content-ID: <alpine.LSU.1.00.0809092033360.7636@nimrodel.valinor> El 2008-09-09 a las 19:24 +0200, Camaleón escribió:
De momento no he vuelto a tener ningún otro intento de acceso registrado, ni en el archivo que genera el router ni en /var/log/messages :-?
Eso es bueno. Es que lo que me aususta no es que ataquen el pop3, sino que una vez que encuentren un par válido, lo usen en el smtp que tendrá la misma. Me asusta y mucho, porque de los ataques a los servidores públicos no nos vamos a enterar.
Existe, por cierto, algún protocolo de verificación (firma) de una parte de las cabeceras, que puede certificar que el remitente es correcto. No estoy seguro del contenido. Es una firma de servidor.
Esto no lo entiendo.
¿Cómo lo haría, en la fase de conexión o de inicio de sesión? ¿Requiere algún certificado o configuración específica por parte del cliente? :-?
Una vez el servidor de envío recibe tu correo completo, añade esa cabecera. Espera que la busco, me suena gmail... [] Sí, gmail lo usa, mira tu propio correo: DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:received:received:message-id:date:from:to :subject:in-reply-to:mime-version:content-type :content-transfer-encoding:content-disposition:references; bh=gC6XxP+RX9DmblqLfHMD3LJC/V6fUC28WP74PNQZLD8=; b=eEjZE+dv6HNCRWZVnQUWjGj8fdwN/in3WudiavrS5+UGzZefXnnbMMOouJFyJBENKu GZ4UzaomNkmTI8wwHm1UYBa2gjJY0QmKselxzmAy+MFJzAVjp/vbNFpd6Kko7sMivhbq YSSekzQQJK+lbD8Izhgc+P2Qg3aryphgCWm/A= DomainKey-Signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=message-id:date:from:to:subject:in-reply-to:mime-version :content-type:content-transfer-encoding:content-disposition :references; b=W8c53RdhIJD2z8H0YiPu5lKi9QJ89kToqBEynW8UVmZ+6B2FyIbYQwoG+KW2tWYA7W mg4mEEX/55okG/dIzEHISpe30q/3L8W4UVLkRunmTgkQC5dzEau7aD2d5kyir2kRSn7l ws9Aca/TuU2XQL75zml+KGaPDgYznzb1lBbjk= Busca en la wikipedia lo de DomainKey-Signature. Estuvimos comentandolo en la lista hace tiempo, me parece. http://en.wikipedia.org/wiki/DomainKeys DomainKeys is an e-mail authentication system designed to verify the DNS domain of an e-mail sender and the message integrity. The DomainKeys specification has adopted aspects of Identified Internet Mail to create an enhanced protocol called DomainKeys Identified Mail (DKIM). This merged specification became the basis for an IETF Working Group which guided the specification toward becoming an IETF standard http://en.wikipedia.org/wiki/DKIM DomainKeys Identified Mail is a method for E-mail authentication. It offers almost end-to-end integrity from a signing to a verifying Mail transfer agent (MTA). In most cases the signing MTA acts on behalf of the sender by inserting a DKIM-Signature header, and the verifying MTA on behalf of the receiver, validating the signature by retrieving a sender's public key through the DNS. The DomainKeys specification has adopted aspects of Identified Internet Mail to create an enhanced protocol called DomainKeys Identified Mail (DKIM). This merged specification is the basis for an IETF Working Group which has guided the specification towards becoming an IETF Proposed Standard. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.4-svn0 (GNU/Linux) iD8DBQFIxsOttTMYHG2NR9URAqNqAJ9B1zjoP0oTZHOt3D5wen/bOypGEgCfSbFq w8S6iUK96+9FzthWr2gUSX0= =rhaf -----END PGP SIGNATURE-----