このページは福井県立大学の田中求之が2006年1月まで運用していた Mac のサーバ運用に関する会議室 「Web Scripter's Meeting」の記録です。情報が古くなっている可能性がありますのでご注意ください。

ASIPにおけるSPAM不正中継防止について警告(最終)

発言者:今泉克美
( Date Tuesday, January 09, 2001 18:43:31 )


ASIPにおけるSPAM不正中継防止について警告(続)など

一連のスレッドに関して
最終的な結論がAppleから出ました。
嬉しいです。

田中先生、そして、ご支援下さったみなさま、
ありがとうございます。
以下、ご報告まで。

ただし、検証するには ASIP6.2 ユーザは
お金が少しかかりますので
当方、稟議待ちです。

6.3.1ではなく6.3.2でOKとのことです。


====================================

今泉 克美 様

まずは、今回の件について、弊社にご報告いただきましたことお礼申しあげます。
米国本社エンジニアリング部門で、ASIP 6.2 メールサーバにてテストしたところ、
テストサイト http://www.abuse.net/relay.html での診断でお客さまのおっしゃる
通り不正なメール中継を許している旨のレポートがなされることを確認致しました
。また Mac OS 9.0.4 +AppleShareIP 6.3.2 にアップデート後、再度 
http://www.abuse.net/relay.html で診断したところ、問題なくなることも確認し
ました。
そのため、Mac OS 9.0.4 +AppleShareIP 6.3.2でのご使用をお試しいただきますよ
うお願い致します。

アップルコンピュータ株式会社
CustomerCare/Tell Us担当 町田

====================================

中嶋 さんからのコメント
( Wednesday, January 10, 2001 20:02:39 )

そうなんですか。
おめでとうございます。

私の所は、PowerMac G4 Server +9.0.0+ASIP6.3.0で(受信だけ)運用していますが、
OSのアップデートが、なぜかできません????
そのため、ASIPのアップデートもできないまま、ほったらかしてあります。
うーーーん、一度アップルに症状を知らせてみる必要が有りそうですね。

今泉克美 さんからのコメント
( Friday, January 26, 2001 13:26:01 )

ASIP6.Xメールサーバにおける不正中継問題については
私もあきあきしているのですが、
あらたに、少しばかり知見を得ましたので
シェアしたいと思います。

ひょっとしたら他のメールサーバの試験にも
応用がきくかもしれませんので。

以前私は、ABUSE.NETを利用して不正中継のTESTを
行いました。その結果については、ログを投稿させて
いただきました。
そのログは、ASIP6.2においては
実在するユーザアカウント名を詐称することにより
アップルから公表されているあらゆる手段を講じても
不正中継を防ぎきれないことを示すものでした。

しかしながら、ABUSEの試験は実際にメール電文を
中継してのものではありませんでした。SMTPの反応を
調べて不正中継が「可能かもしれませんよ」と判断す
るものでした。
たまちゃん様からも、その旨、ご指摘いただきました。
実際、SMTPは、中継にあたって、受信時にごまかされても
送信する段階で気がついて、リジェクトするかもしれません。
以前投稿したABUSEのTestでは、受信までで試験終了と
なっていますので、本当に不正中継しているのかどうかまでは
はっきりしません。これはその時点で行ったtestの仕様でした。

Appleからは、ASIP6.32まであげれば大丈夫だよと
連絡をもらいましたが、あげたあと、検証のため
本格的な不正中継TESTをするためにはどうしたらよいのか
を考えつきましたのでご報告いたします。

ABUSEのTESTを使って、本当に不正中継させました。
このTESTを使えば、私はASIP6.32で安心することが
できますので、私の長かった戦争は終結となるわけです。

まずは中継された電文を御紹介し、
つづけて、そのメールのヘッダをかかげます。
最後に、SMTPのログを示します。

−−−−−−−−−−−−−−−−−−−−
メール本体(
−−−−−−−−−−−−−−−−−−−−
発信者:relaytest@abuse.net
宛先:okurisaki@mail.goo.ne.jp  
CC:  
件名:Test for susceptibility of mail.asip6x.co.jp to third-party mail relay  
受信日時:26 Jan 11:11  


This is a test of third-party mail relay, generated via the
Network Abuse Clearinghouse at http://www.abuse.net.

Target host = mail.asip6x.co.jp [999.999.999.70]
Test performed by <okurisaki@mail.goo.ne.jp> from 999.999.999.66

A well-configured mail server should NOT relay third-party email.
Otherwise, the server is subject to abuse by vandals and spammers,
and probable blacklisting by recipients of the unwanted third-party
e-mail.

For information on how to secure a mail server against third-party
relay, visit <URL: http://www.mail-abuse.org/tsi/>.

−−−−−−−−−−−−−−−−−−−−
ヘッダ
−−−−−−−−−−−−−−−−−−−−
Return-Path: <spamtest@www.asip6x.co.jp>
Delivered-To: okurisaki@mail.goo.ne.jp
Received: (qmail 3640 invoked from network); 26 Jan 2001 11:10:42 +0900
Received: from www.asip6x.co.jp (HELO mail.asip6x.co.jp) ([999.999.999.70]) (envelope-sender <spamtest@www.asip6x.co.jp>)by cm603.mail.goo.ne.jp (qmail-1.03) with SMTPfor <okurisaki@mail.goo.ne.jp>; 26 Jan 2001 11:10:42 +0900
Received: from www.abuse.net [208.31.42.77] by mail.asip6x.co.jp (AppleShare IP Mail Server 6.2.1) id 7659 via TCP with SMTP; Fri, 26 Jan 2001 11:05:00 +0900
To: okurisaki@mail.goo.ne.jp
From: relaytest@abuse.net
Subject: Test for susceptibility of mail.asip6x.co.jp to third-party mail relay
Date: Fri, 26 Jan 2001 02:10:07 GMT
Message-Id: <rlytest-980475007-26757@abuse.net>
Sender: okurisaki@mail.goo.ne.jp
X-Sender-IP: 999.999.999.66
X-Envelope: <spamtest> -> <okurisaki@mail.goo.ne.jp>

−−−−−−−−−−−−−−−−−−−−
SMTPログ
−−−−−−−−−−−−−−−−−−−−
 11:04:56 AM - [SMTP-In  545] <<   220 mail.asip6x.co.jp AppleShare IP Mail Server 6.2.1 SMTP Server Ready
 11:04:56 AM - [SMTP-In  545]   >> HELO www.abuse.net
 11:04:56 AM - TCP/IP 経由の SMTP 受信の接続を確立しましたy
 11:04:56 AM -      発信元の DNS 名: “www.abuse.net [208.31.42.77]”
 11:04:56 AM -                    実際の接続 IP アドレス:[208.31.42.77]
 11:04:56 AM - [SMTP-In  545] <<   250 Hello, www.abuse.net [208.31.42.77], I'm mail.asip6x.co.jp.
 11:04:57 AM - [SMTP-In  545]   >> RSET
 11:04:57 AM - [SMTP-In  545] <<   250 OK
 11:04:57 AM - [SMTP-In  545]   >> MAIL FROM:<spamtest@abuse.net>
 11:04:57 AM - [SMTP-In  545] <<   250 <spamtest@abuse.net>... Sender OK
 11:04:58 AM - [SMTP-In  545]   >> RCPT TO:<okurisaki@mail.goo.ne.jp>
 11:04:58 AM - [SMTP-In  545] <<   553 <okurisaki@mail.goo.ne.jp> - Recipient Rejected! From domain "abuse.net" has delivery restrictions in place.  No SMTP mail relay is allowed.
 11:04:58 AM - [SMTP-In  545]   >> RSET
 11:04:58 AM - [SMTP-In  545] <<   250 OK
 11:04:59 AM - [SMTP-In  545]   >> MAIL FROM:<spamtest>
 11:04:59 AM - [SMTP-In  545] <<   250 <spamtest@www.asip6x.co.jp>... Sender OK
 11:04:59 AM - [SMTP-In  545]   >> RCPT TO:<okurisaki@mail.goo.ne.jp>
 11:04:59 AM - [SMTP-In  545] <<   250 <okurisaki@mail.goo.ne.jp>... Recipient OK
 11:05:00 AM - [SMTP-In  545]   >> DATA
 11:05:00 AM - [SMTP-In  545] <<   354 Start mail input; end with <CRLF>.<CRLF>
 11:05:00 AM - SMTP サーバはメッセージ(ID=7659)を“spamtest@www.asip6x.co.jp”からサイズ 1 (k)で発信しました。
 11:05:00 AM - [SMTP-In  545] <<   250 OK
 11:05:00 AM - SMTP はホスト“mail.goo.ne.jp”に接続します。DNS キャッシュのエントリは期限切れです。新しい DNS キャッシュエントリを修正しています。
 11:05:01 AM - SMTP はサーバ“mail.goo.ne.jp.:25”宛てのメッセージを送信するために TCP/IP を使用して接続しました。
 11:05:31 AM - [SMTP-Out 119]   >> 220 cm603.mail.goo.ne.jp ESMTP
 11:05:31 AM - [SMTP-Out 119] <<   HELO mail.asip6x.co.jp
 11:05:31 AM - [SMTP-Out 119]   >> 250 cm603.mail.goo.ne.jp
 11:05:31 AM - [SMTP-Out 119] <<   MAIL From:<spamtest@www.asip6x.co.jp>
 11:05:31 AM - [SMTP-Out 119]   >> 250 ok
 11:05:31 AM - [SMTP-Out 119] <<   RCPT To:<okurisaki@mail.goo.ne.jp>
 11:05:31 AM - [SMTP-Out 119]   >> 250 ok
 11:05:31 AM - [SMTP-Out 119] <<   DATA
 11:05:31 AM - [SMTP-Out 119]   >> 354 go ahead
 11:05:31 AM - [SMTP-Out 119] <<   
 11:05:31 AM - [SMTP-Out 119]   >> 250 ok 980475043 qp 3640
 11:05:31 AM - SMTP はメッセージを送信しました。ID:7659、容量(k):1、受取人数:1、メッセージ転送時間:00:01、総配送時間:00:32
 11:05:31 AM - [SMTP-Out 119] <<   QUIT
 11:05:31 AM - [SMTP-Out 119]   >> 221 cm603.mail.goo.ne.jp
 11:05:31 AM - SMTP は TCP/IP サーバ“mail.goo.ne.jp.”との接続を閉じました。
 11:05:31 AM -     転送したメッセージの総数:1
 11:05:31 AM -     転送したデータの総容量:1
 11:05:31 AM -     受取人に転送した総数:1
 11:05:31 AM -     総接続時間:00:30

−−−−−−−−−−−−−−−−−−−−

このように、
1:ABUSENETは実際に不正中継メールを出してくれること。
2:ASIP6.2で発生していた問題をログで再現可能なこと。
がわかります。

このテクニックは私をかなり安心させました。



今泉克美 さんからのコメント
( Friday, January 26, 2001 13:49:54 )

実際に不正中継させる
テクニックについて書くのを
忘れていました。

1.送り先の設定
チェックしたいサーバとは別なドメインに
自分で使えるメールアカウントをもうけます。
上の例ではokurisaki@mail.goo.ne.jp
というフリーのWebメールを使っています。

2.送り元の設定
送り元、abuseのrelaytestをしてくれるページにて
上記で設定したokurisaki@mail.goo.ne.jp
を(送り先として)ABUSEnetに登録します。
24時間有効です。

3.不正中継されるかもしれないサーバの設定
spamtest
というメールアカウントを使用可能にします。

4.ABUSENETのページから試験します。
このときに、メールアカウントとして
okurisaki@mail.goo.ne.jp
をも画面上入力しておき
さらに、2.の作業で得たパスワードも
入力しておいてから、testします。

以上でTEST終了です。
既にご存知かもしれなかったですね。

−−−−−−−−−−−−−−−−−−
補:
−−−−−−−−−−−−−−−−−−
2の段階では

最初に
画面上の指示にしたがって
new@abusenetに
メールします。
画面上にてリンクがありますが
それを利用すると失敗の元です。
中継されるドメインからのメールでは
無意味なのです。
1の段階で既に設置した、
送り先のメールアカウントから
メールしましょう。

このとき
SUBJECTもメール内容も
なんでも良いようです。

すると即時に返信がかえってきます。

そのメールには利用する上での
厳密な規則が書いてありますので
良く読んでください。
今回のTESTとは直接関係ないことも
書いてありますが、読んでおくと
良いでしょう。
また、この返信メールには
SUBJECTに、こっそり
括弧つきで、パスワードも書いてありますので
控えておきます。
注意:
これだけではABUSENETに登録されていません!
以下のようにしてください。
来た返信メールをだまって返信します。
ただし、メール本体の電文の1行目に
I accept 
と書いておきます。
2行目以降、返信内容の引用はあっても
よいです。
さらに、SUBEJECTは、RE:つきで、そのままに
しておきます。パスワードがふくまれているはず
です。
この電文の送信が完了すれば
登録は終わりです。
登録完了のメールが届くのを
確認してください。

−−−−−−−−−−−−−−−−−−
以上のように
登録ユーザに対しては
(=okurisaki@mail.goo.ne.jp)
実際に不正中継を行った
メールがABUSENETから
届きます。
−−−−−−−−−−−−−−−−−−

ASIPに限らず、
ご利用可能なテクニックだと思います。

以上、ご報告でした。