397 liens privés
L'article est bien écrit et bien documenté. C'est du gâteau !
Use this tool to send a test email message directly to your mail server - it will reveal any error messages raised by your SMTP server.
(À utiliser sur des alias temporaires et pas des mailboxes.)
"""
Congratulations!
If you are reading this message, it means that your e-mail service provider is
able to receive e-mail from IPv6-only server. Your e-mail is therefore fully
ready for the new internet protocol!
--
DoesNotWork.eu
"""
Grâce au répondeur test@doesnotwork.eu (IPv6 seulement), j'ai pu valider que mon serveur savait envoyer/recevoir du mail en IPv6.
"""
Sep 14 15:47:24 dedibox postfix/smtpd[6960]: connect from www.doesnotwork.eu[2001:1528:132:70::d0e5]
Sep 14 15:47:24 dedibox postfix/smtpd[6960]: Anonymous TLS connection established from www.doesnotwork.eu[2001:1528:132:70::d0e5]: TLSv1.2 with cipher ECDHE-RSA-AES256-GCM-SHA384 (256/256 bits)
Sep 14 15:47:24 dedibox postfix/smtpd[6960]: 8B605FFB57: client=www.doesnotwork.eu[2001:1528:132:70::d0e5]
Sep 14 15:47:24 dedibox opendkim[809]: 8B605FFB57: s=doesnotwork2015 d=doesnotwork.eu SSL
Sep 14 15:47:24 dedibox postfix/qmgr[26726]: 8B605FFB57: from=test@doesnotwork.eu, size=1793, nrcpt=1 (queue active)
Sep 14 15:47:24 dedibox postfix/smtpd[6960]: disconnect from www.doesnotwork.eu[2001:1528:132:70::d0e5]
Sep 14 15:47:24 dedibox postfix/pipe[6963]: 8B605FFB57: to=********@fralef.me, orig_to=egoijegoijzg@fralef.me, relay=dovecot, delay=0.12, delays=0.07/0/0/0.05, dsn=2.0.0, status=sent (delivered via dovecot service)
"""
Google impose d'avoir un reverse sur les IP qui leurs envoient du mail.
Cela peut s'avérer problématique dans le cas d'ivp6 car il faut que le fournisseur de ces IP le permette.
Chez online, depuis 2013, on peut faire une délégation de reverse DNS pour un bloc d'IPv6. Cet article explique le comment avec un petit serveur dnsmasq auto-hébergé.
Serveur mx (smtp) secondaire avec OpenSMTPD et Spamd
tiens j'ignorais qu'on pouvait faire bouffer un dh_param de 2048bits à smtpd_tls_dh1024_param_file
sachant qu'il existe aussi smtpd_tls_dh512_param_file, mais pas smtpd_tls_dh2048_param_file
"""
smtpd_tls_dh1024_param_file = /etc/postfix/dh2048.pem
"""
ça fonctionne à partir de postfix 2.2
bon, ça changera pas ma note (https://imirhil.fr/tls/smtp.html) je suis au top ^^'
yep, un exploit Shellshock est possible via SMTP.
PoC: http://www.exploit-db.com/exploits/34896/
maintenant par rapport à l'exploit que t'as posté (http://190.94.251.41/legend.txt):
- ça cherche à récupérer les droits root
- pour cela ça utilise un canal IRC pour interroger une base de connaissance pour récup le bon exploit suivant la version du kernel.
- via nmap, c'est capable de scanner des plages de port pour voir ce qu'il est possible de DDOSer sur un autre serveur
- au final, c'est pour transformer un serveur en un membre d'un botnet destiné à faire des attaques DDOS.