mail-server

hi,

ich will ne e-mail mit ner gefaketen absender adresse verschicken. hab da auch schon ein mailer-programm (ghostmail).... aba die mail-server die dort vorgegeben sind funzen net.

gibts noch mehr solche mail-server-adressen die ich benutzen kann, wo bekomm ich die her? hab auch schon gegoogled aber nix gefunden.

thx
 
alles was ich dazu sagen kann ist das du die adresse von einem server brauchst der anonymous login unterstützt
 
1. Wieso willst Du mit gefakten Adressen Mails schreiben? Das is doch nun wirklich der aelteste Script-Kid-"Trick" der Welt..;

2. Die Mailserver, die Du zu diesem Zweck missbrauchen wolltest, "funzen" schon, sogar sehr gut, denn sie sind so konfiguriert, dass sie solchen Quatschkoepfen wie Dir das senden von Mails nicht erlauben. Das Stichwort lautet: "Relaying not allowed"...
 
@ chris

1. danke das du mich als script-kiddie bezeichnest! (den quatschkopf lass ich mir noch gefallen, ist was wahres dran :D ) will nur nen freund verarschen (aber geht dich eigentlich auch so überhaupt nix an!)

2. das war mir schon klar das die server in ihrer funktion tadellos arbeiten. aber eben für "meine zwecke" nicht funktionieren. nun und das war eben meine frage, ob mir jemand solche server, die "funzen", nennen kann...

thx für deinen unheimlich hilfreichen beitrag....

am i a script-kiddie? ---- SO WHAT

@poiin2000

thx hab ich wohl übersehen, werd mir alles genau durchlesen *lern* *büffel* *studier*
 
Original von master
1. danke das du mich als script-kiddie bezeichnest!
Ich habe Dich nicht als Script-Kid bezeichnet sondern nur gesagt, dass Deine Methode der eines solche gleicht.

will nur nen freund verarschen
Oho!

die "funzen", nennen kann...
Mein Gott!!! *andiestirnfass* Gib doch in eine Suchmaschine "SMTP-Server Liste" ein und check sie solange, bis Du einen findest, der Relaying erlaubt! Mann, ist das so schwierig darauf zu kommen????????

thx für deinen unheimlich hilfreichen beitrag....
Danke auch fuer die sehr bereichernde Frage!

am i a script-kiddie? ---- SO WHAT
SO you're not worth talking to. Bye!
 
Du brauchst keinen offenene Relayer. Kannst auch per Telnet per Hand machen.

Zunächst musst Du mal rausfinden, welcher Mailer tatsächlich für die Domain der Email Adresse Deines Freundes zuständig ist. Leider kenn ich nur das Linux-Tool "dig", mit nslookup kenn ich mich nimmer aus.
Syntax wäre:

Code:
-->dig mx gmx.de

Ergebnis ist dann:
Code:
; <<>> DiG 9.2.2 <<>> mx gmx.de
;; global options:  printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 55878
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;gmx.de.                                IN      MX

;; ANSWER SECTION:
gmx.de.                 74488   IN      MX      10 mx0.gmx.de.
gmx.de.                 74488   IN      MX      10 mx0.gmx.net.

;; AUTHORITY SECTION:
gmx.de.                 74283   IN      NS      ns.schlund.de.
gmx.de.                 74283   IN      NS      dns.gmx.net.

;; ADDITIONAL SECTION:
ns.schlund.de.          74270   IN      A       195.20.224.97
dns.gmx.net.            74810   IN      A       213.165.64.1

;; Query time: 2 msec
;; SERVER: 10.100.1.1#53(10.100.1.1)
;; WHEN: Sun Aug 24 23:08:49 2003
;; MSG SIZE  rcvd: 146


Bei gmx.de ist es also z.B. "mx0.gmx.de". Also folgendes Beispiel für einen User, der bei GMX seinen Account hat. (Meine Eingaben sind mit --> gekennzeichnet). Achte auf den einsamen Punkt in Zeile 19, der sacht, dass die Mail abgeschlossen ist und daraufhin verschickt wird. Alle Zeilen werden mit [Enter] abgeschlossen:

Code:
--> telnet mx0.gmx.de 25
Trying 213.165.64.100...
Connected to mx0.gmx.de.
Escape character is '^]'.
220 {mx030-rz3} GMX Mailservices ESMTP
-->EHLO test
250-{mx030-rz3} GMX Mailservices
250 8BITMIME
-->MAIL FROM: <dummbeutel@microsoft.com>
250 {mx030-rz3} ok
-->RCPT TO: <deinfreund@gmx.de>
250 {mx030-rz3} ok
-->DATA
354 {mx030-rz3} Go ahead
-->From: <bill.gates@microsoft.de>
-->To: <deinfreund@gmx.de>
-->Subject: Windoze saugt
-->Hallo Du Wicht, kauf Dir Linux...
-->.
250 {mx030-rz3} Message accepted
-->QUIT
221 {mx030-rz3} GMX Mailservices
Connection closed by foreign host.

Viel Spaß beim experimentieren. BTW, das ist völlig legal.
 
Es ist zwar legal, doch viele Mailserverbetreiber "bannen" Dich, wenn Du das mehr als x mal machst. Zum Beispiel wird mein Mailserver Dich nach 5 erfolglosen Authentifizierungen bannen (Deine IP).

Aber macht das ruhig. Das ist immer wieder amuesant, so Leute wie Euch zu beobachten, die das Log in etwa so beleben: :D

Code:
Attemptet Login: Unauthorized (192.168.0.1)
Attemptet Login: Unauthorized (192.168.0.1)
Attemptet Login: Unauthorized (192.168.0.1)
Attemptet Login: Unauthorized (192.168.0.1)
Attemptet Login: Unauthorized (192.168.0.1)
User (192.168.0.1) added to "ban" list...
 
1. bekommst Du bei jeder einwahl eine neue IP
2. Wie soll denn der Mailserver unterscheiden, ob Du per Hand drauf gehst oder per Mailserver connectest?

Wenn Du mit "so Leute wie Euch" meinst, dass ich irgend so ein Schwachkopf Skrippt Kiddie bin, muss ich Dich leider enttäuschen. Bin Sysadmin, und mit der von mir beschriebenen Methode teste ich nur unsere Mailserver. Keiner kann und wird Deine IP dafür bannen.
 
Original von Chris
Es ist zwar legal, doch viele Mailserverbetreiber "bannen" Dich, wenn Du das mehr als x mal machst. Zum Beispiel wird mein Mailserver Dich nach 5 erfolglosen Authentifizierungen bannen (Deine IP).

Aber macht das ruhig. Das ist immer wieder amuesant, so Leute wie Euch zu beobachten, die das Log in etwa so beleben: :D

Code:
Attemptet Login: Unauthorized (192.168.0.1)
Attemptet Login: Unauthorized (192.168.0.1)
Attemptet Login: Unauthorized (192.168.0.1)
Attemptet Login: Unauthorized (192.168.0.1)
Attemptet Login: Unauthorized (192.168.0.1)
User (192.168.0.1) added to "ban" list...

Wenn Du nochmals meine Ausführungen liest, wirst Du merken, dass ich mich für die Verbindung auf einen Mailserver in diesem Fall nicht authentifizieren müsste. Wäre das der Fall, so würde das ganze Emailsystem im Internet nicht mehr funktionieren.
 
Ja, auf Servern, welce SMTP-Auth auf "off" haben. Diese Luecke wird aber mehr und mehr geschlossen. Zu Recht, denn sie erlaubt es nur noch angemeldeten Usern eMails zu verschicken. Ausserdem kann man damit zurueckverfolgen, WER denn die eMail verschickt hat, was bisher mit SMTP-Server-eigenen Methoden nicht moeglich war.

Natuerlich, wenn da ein Benutzer sitzt, der einen Account bei mir hat und fuenf mal das falsche Passwort eingibt, dass ist er eben auch gebannt. Aber wie Du schon sagtest: Bei der naechsten Einwahl bekommt er ja eine neue IP.
Der Ban soll auch nur verhindern, dass diese Kiddies nicht weiter meine Bandbreite, meine Logfiles und meine Nerven strapazieren. Nach 3 Std. wird der Ban bei mir naemlich aufgehoben. Bis dahin haben die sich ein anderes Spielzeug gesucht. Ausserdem, wie Du sagst, haben sie dann ja eine neue IP... ;)
 
Original von Chris
Ja, auf Servern, welce SMTP-Auth auf "off" haben. Diese Luecke wird aber mehr und mehr geschlossen. Zu Recht, denn sie erlaubt es nur noch angemeldeten Usern eMails zu verschicken. Ausserdem kann man damit zurueckverfolgen, WER denn die eMail verschickt hat, was bisher mit SMTP-Server-eigenen Methoden nicht moeglich war.

Entschuldigung, Du verwechselst da etwas. In meinem Beispiel ging es darum, sich auf einen Server zu verbinden, auf dem die Email meines "Gegners" gehostet wird, um dort eine Mail einzuliefern. In diesem Fall gibt es nie eine Authentifizierung, da ansonsten kein Mailserver je eine Mail an einen anderen ausliefern könnte (probiers einfach mal aus). Du meinst aber, dass ich mich auf einem Mailserver anmelde, auf dem meine Adresse gehostet wird, und ich von dort aus gefakte Mails verschicken will. In diesem Fall - so der Mailer entsprechend konfiguriert ist - benötige ich eine Authentifizierung. Allerdings kann ich die auch recht einfach aushebeln (zumindest, wenn ich dort selbst einen Account habe). Je nach dem, wie gut der Mailer konfiguriert ist, kann ich mich nun per Hand auf "meinen" Mailer authentifizieren, und dann eben doch gefakte Mails verschicken. Allerdings kann das dann in den Logs nachvollzogen werden.
 
Zurück
Oben