Если вы хотите рассылать письма с угрозами или нежелательную рекламу по почте, не опасаясь последствий, все, что вам нужно сделать, это написать на конверте неправильный обратный адрес. То же самое в переносном смысле работает с электронной почтой. Большая часть этого исходит от компьютеров и серверов, зараженных вредоносными программами, которые быстро попадают в черные списки крупных провайдеров как неправомерно используемые распространители спама. Аутентификация SMTP обеспечивает минимальный уровень безопасности, поэтому с вами ничего подобного не произойдет.
Что такое SMTP-аутентификация?
Аутентификация SMTP, часто сокращаемая до SMTP-Auth или ASMTP, является расширением расширенного SMTP (ESMTP), который, в свою очередь, является расширением сетевого протокола SMTP. С его помощью SMTP-клиент (т. е. отправитель электронной почты) может зарегистрироваться на SMTP-сервере (т. е. провайдере электронной почты) с помощью механизма аутентификации. Таким образом, только заслуживающие доверия пользователи могут отправлять и пересылать электронные письма в сеть через сервер. Кроме того, данные журнала можно использовать для отслеживания того, кто использовал сервер в качестве ретранслятора почты.
Зачем нужна SMTP-авторизация?
Целью SMTP-Auth является предотвращение неправильного использования SMTP-сервера в качестве «открытого ретранслятора почты» для распространения спама в сети. Необходимость в этом методе обусловлена присущими исходному протоколу SMTP 1982 года характеристиками, который по умолчанию не предусматривал аутентификацию пользователя. По этой причине открытые почтовые ретрансляторы были нормой примерно до 1997 года, то есть почтовые серверы, которые пересылают каждое электронное письмо, независимо от того, с какого адреса отправителя и на какой адрес получателя. То, что с сегодняшней точки зрения кажется абсурдным, имело тогда веские причины: системные ошибки и отказы серверов были более распространены, поэтому открытые почтовые ретрансляторы должны были поддерживать трафик в экстренных случаях.
Однако с распространением таких незащищенных ретрансляторов возникла проблема спам-флуда. Сомнительные с моральной точки зрения рекламодатели, а также злонамеренные преступники (в первую очередь печально известный «король спама» Сэнфорд «Спамфорд» Уоллес со своей компанией Cyberpromo) использовали открытые серверы, используя украденные или сфабрикованные адреса электронной почты, для распространения спама (эта практика называется «Подмена почты») ..
Поскольку в то время серверы не имели дополнительных механизмов аутентификации, они без колебаний принимали спам-письма и передавали их в сеть. Используя стороннее оборудование, спамеры также сэкономили собственные ресурсы, и их невозможно было отследить. Кроме того, постоянная смена поддельных адресов позволяла обходить спам-фильтры. Для решения проблемы открытых почтовых ретрансляторов были разработаны различные контрмеры — сначала SMTP-после-POP, затем в 1995 году ESMTP и ASMTP. С успехом: к 2005/06 году количество ретрансляторов открытой почты сократилось с нескольких сотен тысяч до ничтожной доли.
Хотя ситуация уже не такая критическая, как была тогда, по данным международной некоммерческой организации Spamhaus, спамеры по-прежнему ежедневно находят в сети от 10 до 20 новых открытых серверов. Иногда они являются результатом безрассудства неопытных администраторов, которые временно открывают свой сервер для тестирования. По данным Spamhaus, проблема чаще связана с плохо настроенными или взломанными брандмауэрами и внешними приложениями безопасности.— так что не обязательно в самой конфигурации сервера, как это часто бывает в небольших региональных компаниях. Если приложение пропускает спам, он пересылается на сервер через локальное SMTP-соединение с IP-адресом соответствующего приложения, которое затем рассматривает его как заслуживающее доверия. Кроме того, все больше и больше спамеров используют ботнеты с «зомбированных» домашних компьютеров в качестве ретрансляторов.
Дело в том, что открытые почтовые ретрансляторы, используемые для рассылки спама, обычно идентифицируются как таковые всего через несколько дней или даже часов, а затем попадают в так называемые черные списки. В результате даже законные электронные письма попадают в спам-фильтр получателя, так что оператор почтового сервера должен сначала устранить брешь в безопасности, а затем попытаться удалить его из списка, чтобы снова иметь возможность нормально работать.. Спамеры не только генерируют большой трафик за счет скорости своего оборудования; их запятнанная репутация и дополнительные затраты времени также стоят денег.
Именно поэтому почти все почтовые серверы сегодня используют ESMTP в связке с ASMTP. Они всегда требуют аутентификации перед использованием своей службы электронной почты. Оптимально настроенный SMTP-ретранслятор (также известный как «умный хост») — это сервер, который пересылает сообщения электронной почты от отправителей третьим сторонам только в том случае, если он несет ответственность за обе стороны. На простом языке: входящие письма отправляются только зарегистрированным пользователям, а исходящие письма приходят исключительно от зарегистрированных пользователей или тех, кто авторизован для использования почтового сервера.
Как работает ASMTP?
Ключевой особенностью ASMTP является то, что электронная почта принимается через порт 587/TCP (порт аутентификации SMTP), который является обязательной основой для ESMTP, вместо традиционного порта 25/TCP. По сути, протокол содержит набор механизмов аутентификации с различными уровнями безопасности, которые SMTP-сервер может использовать, в зависимости от его конфигурации, для проверки надежности SMTP-клиента.
К ним относятся:
- PLAIN: Аутентификация через имя пользователя и пароль клиента. Оба передаются незашифрованными и закодированы в наборе символов Base64.
- LOGIN: работает как PLAIN, но коды Base64 для имени пользователя и пароля передаются в два этапа вместо одного.
- CRAM-MD5: Альтернатива PLAIN и LOGIN с более высоким уровнем безопасности, основанным на принципе запрос-ответ. Поскольку спамеры могут относительно быстро декодировать личные данные доступа пользователя из кода Base64, пароль не передается на сервер в виде открытого текста или в коде с помощью этого механизма. Вместо этого сервер ставит перед клиентом своего рода арифметическую задачу, которую можно решить только с помощью пароля. Эта задача меняется каждый раз, когда вы входите в систему, поэтому спамеры не могут злоупотреблять данными предыдущих подключений к серверу.
- Другие предлагаемые механизмы, например. B. GSSAPI, DIGEST-MD5, MD5, OAUTH10A, OAUTHEBEARER, SCRAM-SHA-1 и NTLM.
Пример авторизации через ЛОГИН:
| Политическая партия | Команды ESMTP и коды состояния | объяснение | |
| Сервер: | 220 smtp.server.com Постфикс ESMTP | После того, как соединение установлено, SMTP-сервер сообщает. | |
| клиент: | EHLO relay.client.com | Клиент SMTP входит в систему со своим именем компьютера и запрашивает поддержку ESMTP сервера с помощью команды «EHLO». | |
| Сервер: | 250-smtp.server.com Hello 250 AUTH CRAM-MD5 ВХОД ПРОСТОЙ | Сервер подтверждает вход в систему и, таким образом, поддерживает ESMTP (если это не так, он продолжает с «HELO» благодаря обратной совместимости SMTP). Затем сервер предлагает клиенту выбор механизмов аутентификации. | |
| клиент: | АВТОРИЗАЦИЯ ВХОД | Клиент выбирает механизм аутентификации LOGIN. | |
| Сервер: | 334 VXNlcm5hbWU6 | Сервер запрашивает имя пользователя отправителя, используя код Base64 для «Имя пользователя:». | |
| клиент: | TWF4IE11c3Rlcm1hbm4= | Клиент отвечает в коде Base64 «Макс Мустерманн». | |
| Сервер: | 334 | Сервер запрашивает «Пароль:» отправителя, используя код Base64. | |
| клиент: | SWNoYmlua2VpblNwYW1tZXI= | Клиент отвечает кодом Base64 для пароля. В данном примере это «Я не спамер». | |
| Сервер: | 235 ОК | Сервер подтверждает аутентификацию. Начнется передача электронной почты по протоколу SMTP. |
Как настроить SMTP-аутентификацию?
В некоторых почтовых программах (например, в Mozilla Thunderbird) аутентификация SMTP обычно настраивается автоматически при создании новой учетной записи. Если это не работает, возможно, вам придется помочь вручную.
В случае Thunderbird сделайте следующее:
- Щелкните правой кнопкой мыши свою учетную запись электронной почты, чтобы открыть контекстное меню, и нажмите «Настройки».
- Выберите свой почтовый сервер в пункте меню «Сервер исходящей почты (SMTP)» и нажмите «Изменить».
- Активируйте опцию «Использовать имя пользователя и пароль» и введите свой адрес электронной почты.
- Подтвердите настройки кнопкой «ОК».

Конфигурацию SMTP-Auth можно проверить в настройках учетной записи Mozilla Thunderbird.
Вот дополнительные инструкции для Outlook :
- В меню «Файл» выберите «Настройки учетной записи».
- Выберите свою учетную запись и нажмите «Изменить».
- В открывшемся окне нажмите «Дополнительные настройки».
- Перейдите на вкладку «Сервер исходящей почты» и включите параметр «Сервер исходящей почты (SMTP) требует аутентификации».
- Отметьте пункт «Использовать те же настройки, что и для сервера входящей почты».
- Подтвердите с помощью «ОК». Окно снова закрывается.
- Нажмите «Далее». Теперь Outlook проверит новые настройки учетной записи. Когда тест завершится, нажмите «Закрыть».
- Нажмите «Готово», а затем нажмите «Закрыть».
Для просмотра этого видео необходимы сторонние файлы cookie. Вы можете изменить настройки файлов cookieздесьдоступ и изменение.
Как проверить SMTP-аутентификацию?
Вы можете использовать клиент telnet, чтобы проверить, служит ли почтовый сервер открытой ретрансляцией или правильно ли работает аутентификация SMTP (например, если вы настраиваете свой собственный почтовый сервер). Некоторые спамеры также используют это для ручного поиска открытых почтовых ретрансляторов. SMTP и ESMTP — это чисто текстовые протоколы, поэтому вы также можете запускать и запускать сеанс клиент-сервер вручную. Все, что вам нужно, это ваше имя пользователя и пароль в коде Base64, которые вы можете получить на таких сайтах, как base64encode.net.
Тест аутентификации SMTP выполняется следующим образом:
- Попробуйте подключиться к SMTP-серверу через порт 25/TCP с помощью команды «telnet smtp.example.com 25» (замените «smtp.example.com» на домен вашего почтового сервера).
- Сервер должен ответить кодом состояния «220 smtp.example.com ESMTP Postfix» и начать сеанс.
- Приветствуйте сервер с помощью «EHLO smtp.example.com».
- Сервер предложит выбор механизмов аутентификации в соответствии с приведенным выше примером. Выберите, например. B. ВОЙТИ, введя команду «AUTH LOGIN».
- Теперь начинается собственно тест: после команд «MAIL FROM» и «RCPT TO» введите воображаемый, то есть несуществующий, адрес отправителя и получателя. Если сервер отвечает сообщением об ошибке, значит, ASMTP настроен правильно и ваш сервер не является открытым почтовым ретранслятором. Если вместо этого он подтвердит обе команды с помощью «250 OK», есть необходимость в улучшении.
Для просмотра этого видео необходимы сторонние файлы cookie. Вы можете изменить настройки файлов cookieздесьдоступ и изменение.








