-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-15 a las 09:33 +0100, Josep M. Queralt escribió:
En realidad, pero, el "zombie" puede
a) lanzar el ataque directamente usando su propio motor smtp. b) usar un Open-Relay c) Usar el SMTP /s legal/es del usuario infectado
Un ejemplo:
==== INIT FILE ====
Return-Path:
... Received: from [65.184.45.173] (helo=njq) by cpe-065-184-101-069.sc.res.rr.com with smtp (Exim 4.43) id 1GvBhG-0007hZ-2K; Fri, 15 Dec 2006 03:57:50 -0800 ............^^^^^ el spammer o zombie conecta con el Open Relay o Servidor "legal"
Ya, si.
La IP es 65.184.xx.xx es dinámica y pertenece a "rr.com" por lo que se puede deducir que es un usuario de "rr.com" está usando una cuenta "legal" de este ISP (ya que está usando su servidor de correo.
Vale. Si, eso coincide con lo que creo.
==== END FILE ====
robin.listas> con nombre de dominio y todo. Eso no lo pone el XP automáticamente en una robin.listas> casa, el usuario tiene que prepararlo a propósito.
XP lleva un motor SMTP preinstalado. Solo es necesario activar la casilla del servicio correspondiente.
Pero tienen que tener un nobre de dominio configurado para que funcione, para recibir y enviar.
De todas maneras hay muchos virus que llevan integrado su propio motor SMTP, de ahí esas Listas Negras que bloquean IP's dinámicas.
Si, conozco lo de los virus. Llevan un motor, pero también algunos son capaces de averiguar si en la intranet hay un servidor de correo con acceso externo y usarlo. Por eso incluso en las intranets hay que usar certificación en el correo. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgu4StTMYHG2NR9URAtiHAKCV0ZDO4AK5Wv8VtQmzUqJYXTSeYwCeIaqN 8bZPh9HeaTH7HO8lQqn7YtU= =MbFG -----END PGP SIGNATURE-----