SlideShare a Scribd company logo
1 of 4
Download to read offline
Ttnet’in SMTP Portunu Kapatmasını Doğru Okumak
Internet dünyasının en önemli sorunlarından biri SPAM konusudur. Eskiden bireysel olarak görülen
spam aktiviteleri günümüzde başlı başına ticari bir sektör olmuş durumda. Öyle ki spam göndermek
için ISP’lerle anlaşanlar, hatta sadece Spam gönderimi için ISP kuranlara bile rastlıyoruz.
Spam’in en önemli kaynağı zombi denilen ele geçirilmiş ve çeşitli amaçlarla yönetilen sistemlerdir. Bu
tip sistemler işletim sistemlerinde çıkan çeşitli güvenlik açıklıkları kullanılarak ele geçirilmiş ve
merkezi yönetime sokulmuş hizmetkar sistemlerdir. Dünyadaki spam gönderici networkler
incelendiğinde zombilerin kullanıldığı kolaylıka görülebilir.

Türkiye Spam Servisleri Konusunda Nerede?
Bağımsız Spam takip kuruluşlarından Spamhaus’un güncel sonuçlarına göre TTNet dünyada en fazla
spam gönderen
dördüncü
network’e sahip.
Bunun temel
sebebi TTNet’den
hizmet alarak
internete
bağlanan
bilgisayarların
güvenlik açısından
zayıf olması ve
çoğunun zombi
ordusuna dahil
edilmiş olması.

Geçtiğimiz Nisan ayı içerisinde yabancı araştırma kaynaklarını doğrular nitelikte bir çalışma da
Türkiye’de yapıldı. Günde ortalama 600.000 spam alan bir sistem üzerinde yaptığımız araştırma bize
benzer sonuçları verdi. Malesef ki Türkiye spam gönderen listenin ikinci sırasında.
TTNet’den Spam’e Çözüm Önerisi
TTNet’in bu durumunu değerlendiren yetkililer dünyadaki spam engelleme yöntemlerini araştırarak
Türkiye için en uygun ve hızlı çözümün STMP portunun kapatılması, mail gönderim işleminin daha
güvenli olan submission(TCP/587) portu üzerinden yapılması olduğuna karar vermiş. Bu yöntemi
uygulamadan önce çeşitli ISP’ler ile defalarca görüşüldüğü ve yan etkilerinin neler olabileceği
konusunda tartışıldığını düşünüyorum.
Ttnet yapılacak bu çalışmayı Şimdi E-posta Kutunuz Daha Güvenli! Parolası ile duyurdu. Çalışmanın
sayfası oldukça bilgilendirici fakat asıl can alıcı nokta konusunda herhangi bir bilgi yok. Yani 25. Portu
kapatıp yerine 587.portu açmak gerçekte ne işe yarayacak? Durum böyle olunca yapılan bu çalışma
daha çok sansür ve özgürlükler bağlamında ele alınıyor. Internette yaptığım kısa bir araştırma
sonrasında TTNet’in yapmaya çalıştığının anlaşılmadığını gördüm.
Bu yazı kısaca Ttnet’in seçtiği bu yöntemin neden etkili olabileceğini teknik olarak açıklamak için
hazırlanmıştır.

Ttnet Tam Olarak Ne Yapıyor?
Proje kapsamında dinamik IP’li ADSL abonelerinin tcp/25(SMTP) portu dış dünyaya kapatılacak.
Bunun yerine mail gönderim işleminin 587(submission ) portu üzerinden yapılması isteniyor.
Ilk bakışta akla port değiştirmek neyi çözer ki gibi bir düşünce geliyor. SMTP portu 25 ile Submission
portu 587 arasındaki fark bilinirse aslında bu yöntemin spamlerin azaltılması yönündeki gerçek etkisi
anlaşılır. Aslında keramet port da değil port üzerinde çalışacak olan uygulamada.

SMTP Nasıl Çalışır, Submission SMTP’ye Ne Sağlar?
Bir SMTP sunucu iki tür hizmet verir; a)Kullanıcıların mail göndermesi , b)Başka mail sunuculardan
gelen mailleri kabul etmek .
Benzer şekilde SMTP sunucular kendilerine gelen bir mail üzerinde iki tür işlem yapabilirler
1)Gönderilen mail domaini sistemde tanımlı ise kabul ederler.
2)Gönderilen mail domaini sistemde tanımlı değilse hata dönerler.
Bir de sistemin relaya açık olma durumu vardır ki bu durumda mailin nerden nereye gönerildiğine
bakılmaksızın işlem yapılır. Spamciler için bu tip sunucular hazine değerindedir.

Sıkı yapılandırılmış bir mail sunucuda kayıtlı kullanıcılar mail gönderebilmek icin SMTP AUTH(kimlik
dogrulama) yöntemini kullanır. Böylece kullanıcı kendisini sisteme tanıtarak istediği yere mail
gönderebilir. Bu yöntem spamı önlemede en etkin çözümdür.
Mail sunucu yazılımlarında smtp-auth(kimlik doğrulama) özelliği isteğe bağlı olarak aktif
edilir(helo/ehlo komutlarıyla). Dolayısı ile smtp portu üzerinden hem normal kullanıcılar mail
gönderme işlemi yapar hem de internetteki diğer smtp sunucuları bağlantı kurarak mail bırakır.
Eğer 25 smtp portu üzerinden zorunlu smtp auth yaptırırsak internet üzerindeki mail sunuculardan
mail almak imkansız hale gelir.
İşte burada Submission yardımımıza koşuyor. SMTP’den ayrı bir porttan yine smtp protokolünü
destekleyen fakat zorunlu smtp-auth isteyen bir servis çalıştırıyoruz(qmail, postfix, exim vs) ve bu
porttan bağlanan kullanıcı mail göndermeden önce mutlaka kendisini tanıtması gerekiyor.
Bu yöntemi kullanan TTNet de 25. portu kapatarak adsl abonelerinden –kendilerinin haberi
olmadan-yayılacak spamleri engelliyor. Kullanıcılar SMTP ayarlarını değiştirip mail gönderim işlemini
587. port üzerinden yapacağı için mail gönderimlerinde problem çıkmayacaktır.
Peki submission portunu kullanmaya başlayınca sadece port mu degisecek?
Hayır! Submission , SMTP portundan farklı olarak kendisine bağlanan her kullacıdan zorunlu smtp
auth –kendilerinin sistemde tanımlı olduklarını kanıtlamaları- isteyecektir.
Böylece 587 uzerinden sadece mail sunucularda tanımlı kullanıcılar mail gönderebilecek. Spam
gondermek isteyen kişiler ilgili sistemde tanımlı değilse mail gönderemeyecekler. Ek olarak worm vs
bulaşmış sistemler dışarı doğru SMTP bağlantısı açamayacağından spam gönderemeyecekler.
Yani sistemde iki tane smtp portu açılmış olacak. Bunlardan biri(TCP/25) dışardan mail alımları
için(yahoo, hotmail ve diger mail sunucular)digeri (TCP/587)de ADSL abonelerinin mail gondermesi
için zorunluy smtp auth gerektirecek bir port.
Bu Yöntem Türkiye Dışından Gelen Spam Mailleri de Engelleyecek mi?
Hayır, zira dışardan gelen spamler yine 25. porttan gelecekler. Ama amaç zaten dışardan gelen
spamleri kesmek degil, TTnet’den spam gonderilmesini engellemek.
Firewall’dan 587. portumu 25. porta yönlendirsem çözüm olur mu?
Evet, kısa vadede bir çözüm olur. Hayır, spamciler size 25. porttan değil de 587. porttan mail
gönderebilirler. Dolayısıyla 587. portu 25. porta yönlendirmek yerine 25. portta normal smtp servisi
587. portta submission özelliği olan(zorunlu smtp auth gerektiren)mail sunucu yazılımı çalıştırılmalı.

Bizden başka bu yöntemi uygulayıp başarılı olan var mı?
Kullanılan yöntem Ttnet’in kendi uydurduğu, bulduğu bir yöntem değil.Tüm dünyada spamle başı
dertte olan ISP’lerin uzun zamandır(bazıları yeni yeni geçiş yapıyor)kullandığı bir yöntem.
Dünyanın sayılı büyük ISP’lerinden Verizon, spam gönderenler listesinde ilk sırada yer alırdı. Bu
çalışma(ve başka ek çalışmalar) sonrasında ilk 10 da gözükmemeye başladı.
Statik IP Adresimde Mail sunucu Çalışıyor Etkilenecek miyim?
Statik IP Adresi kullananlar bu yapılandırmadan etkilenmeyecekler.
Qmail mail sunucu yazılımı için submission ayarları.
Qmail kullanıyorsanız Spamdyke yazılımını kullanarak submission özelliğini devreye alabilirsiniz

Notlar:
Submission hakkinda detayli bilgi için RFC’si incelenebilir http://www.ietf.org/rfc/rfc2476.txt

Yazar: Huzeyfe ÖNAL huzeyfe@lifeoverip.net
http://www.lifeoverip.net

More Related Content

What's hot

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıAhmet Gürel
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımNur Yesilyurt
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıKasım Erkan
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6BGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 

What's hot (20)

Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1Log Yönetimi ve Saldırı Analizi Eğitimi -1
Log Yönetimi ve Saldırı Analizi Eğitimi -1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
LLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS PoisoningLLMNR ve NetBIOS Poisoning
LLMNR ve NetBIOS Poisoning
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımıSüleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
Süleyman Özarslan - Cyber kill chain modeli güvenlik denetim yaklaşımı
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 

Viewers also liked

TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriBGA Cyber Security
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiBGA Cyber Security
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)BGA Cyber Security
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkBGA Cyber Security
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA Cyber Security
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]BGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriBGA Cyber Security
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsBGA Cyber Security
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaBGA Cyber Security
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaBGA Cyber Security
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıBGA Cyber Security
 

Viewers also liked (20)

TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması ÇözümleriBGA CTF 2012 Ethical Hacking Yarışması Çözümleri
BGA CTF 2012 Ethical Hacking Yarışması Çözümleri
 
Binary Modification [Patching]
Binary Modification [Patching]Binary Modification [Patching]
Binary Modification [Patching]
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Kali linux
Kali linuxKali linux
Kali linux
 
Güvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya YüklemeGüvenli Yazılım Geliştirmede Dosya Yükleme
Güvenli Yazılım Geliştirmede Dosya Yükleme
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
 
DDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS ForensicsDDoS Saldırı Analizi - DDoS Forensics
DDoS Saldırı Analizi - DDoS Forensics
 
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri OluşturmaHping ile IP/ICMP ve UDP Paketleri Oluşturma
Hping ile IP/ICMP ve UDP Paketleri Oluşturma
 
Hping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle OynamaHping Kullanarak TCP/IP Paketleriyle Oynama
Hping Kullanarak TCP/IP Paketleriyle Oynama
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Netscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS AyarlarıNetscreen Firewallarda DDoS Ayarları
Netscreen Firewallarda DDoS Ayarları
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme

  • 1. Ttnet’in SMTP Portunu Kapatmasını Doğru Okumak Internet dünyasının en önemli sorunlarından biri SPAM konusudur. Eskiden bireysel olarak görülen spam aktiviteleri günümüzde başlı başına ticari bir sektör olmuş durumda. Öyle ki spam göndermek için ISP’lerle anlaşanlar, hatta sadece Spam gönderimi için ISP kuranlara bile rastlıyoruz. Spam’in en önemli kaynağı zombi denilen ele geçirilmiş ve çeşitli amaçlarla yönetilen sistemlerdir. Bu tip sistemler işletim sistemlerinde çıkan çeşitli güvenlik açıklıkları kullanılarak ele geçirilmiş ve merkezi yönetime sokulmuş hizmetkar sistemlerdir. Dünyadaki spam gönderici networkler incelendiğinde zombilerin kullanıldığı kolaylıka görülebilir. Türkiye Spam Servisleri Konusunda Nerede? Bağımsız Spam takip kuruluşlarından Spamhaus’un güncel sonuçlarına göre TTNet dünyada en fazla spam gönderen dördüncü network’e sahip. Bunun temel sebebi TTNet’den hizmet alarak internete bağlanan bilgisayarların güvenlik açısından zayıf olması ve çoğunun zombi ordusuna dahil edilmiş olması. Geçtiğimiz Nisan ayı içerisinde yabancı araştırma kaynaklarını doğrular nitelikte bir çalışma da Türkiye’de yapıldı. Günde ortalama 600.000 spam alan bir sistem üzerinde yaptığımız araştırma bize benzer sonuçları verdi. Malesef ki Türkiye spam gönderen listenin ikinci sırasında.
  • 2. TTNet’den Spam’e Çözüm Önerisi TTNet’in bu durumunu değerlendiren yetkililer dünyadaki spam engelleme yöntemlerini araştırarak Türkiye için en uygun ve hızlı çözümün STMP portunun kapatılması, mail gönderim işleminin daha güvenli olan submission(TCP/587) portu üzerinden yapılması olduğuna karar vermiş. Bu yöntemi uygulamadan önce çeşitli ISP’ler ile defalarca görüşüldüğü ve yan etkilerinin neler olabileceği konusunda tartışıldığını düşünüyorum. Ttnet yapılacak bu çalışmayı Şimdi E-posta Kutunuz Daha Güvenli! Parolası ile duyurdu. Çalışmanın sayfası oldukça bilgilendirici fakat asıl can alıcı nokta konusunda herhangi bir bilgi yok. Yani 25. Portu kapatıp yerine 587.portu açmak gerçekte ne işe yarayacak? Durum böyle olunca yapılan bu çalışma daha çok sansür ve özgürlükler bağlamında ele alınıyor. Internette yaptığım kısa bir araştırma sonrasında TTNet’in yapmaya çalıştığının anlaşılmadığını gördüm. Bu yazı kısaca Ttnet’in seçtiği bu yöntemin neden etkili olabileceğini teknik olarak açıklamak için hazırlanmıştır. Ttnet Tam Olarak Ne Yapıyor? Proje kapsamında dinamik IP’li ADSL abonelerinin tcp/25(SMTP) portu dış dünyaya kapatılacak. Bunun yerine mail gönderim işleminin 587(submission ) portu üzerinden yapılması isteniyor. Ilk bakışta akla port değiştirmek neyi çözer ki gibi bir düşünce geliyor. SMTP portu 25 ile Submission portu 587 arasındaki fark bilinirse aslında bu yöntemin spamlerin azaltılması yönündeki gerçek etkisi anlaşılır. Aslında keramet port da değil port üzerinde çalışacak olan uygulamada. SMTP Nasıl Çalışır, Submission SMTP’ye Ne Sağlar?
  • 3. Bir SMTP sunucu iki tür hizmet verir; a)Kullanıcıların mail göndermesi , b)Başka mail sunuculardan gelen mailleri kabul etmek . Benzer şekilde SMTP sunucular kendilerine gelen bir mail üzerinde iki tür işlem yapabilirler 1)Gönderilen mail domaini sistemde tanımlı ise kabul ederler. 2)Gönderilen mail domaini sistemde tanımlı değilse hata dönerler. Bir de sistemin relaya açık olma durumu vardır ki bu durumda mailin nerden nereye gönerildiğine bakılmaksızın işlem yapılır. Spamciler için bu tip sunucular hazine değerindedir. Sıkı yapılandırılmış bir mail sunucuda kayıtlı kullanıcılar mail gönderebilmek icin SMTP AUTH(kimlik dogrulama) yöntemini kullanır. Böylece kullanıcı kendisini sisteme tanıtarak istediği yere mail gönderebilir. Bu yöntem spamı önlemede en etkin çözümdür. Mail sunucu yazılımlarında smtp-auth(kimlik doğrulama) özelliği isteğe bağlı olarak aktif edilir(helo/ehlo komutlarıyla). Dolayısı ile smtp portu üzerinden hem normal kullanıcılar mail gönderme işlemi yapar hem de internetteki diğer smtp sunucuları bağlantı kurarak mail bırakır. Eğer 25 smtp portu üzerinden zorunlu smtp auth yaptırırsak internet üzerindeki mail sunuculardan mail almak imkansız hale gelir. İşte burada Submission yardımımıza koşuyor. SMTP’den ayrı bir porttan yine smtp protokolünü destekleyen fakat zorunlu smtp-auth isteyen bir servis çalıştırıyoruz(qmail, postfix, exim vs) ve bu porttan bağlanan kullanıcı mail göndermeden önce mutlaka kendisini tanıtması gerekiyor. Bu yöntemi kullanan TTNet de 25. portu kapatarak adsl abonelerinden –kendilerinin haberi olmadan-yayılacak spamleri engelliyor. Kullanıcılar SMTP ayarlarını değiştirip mail gönderim işlemini 587. port üzerinden yapacağı için mail gönderimlerinde problem çıkmayacaktır. Peki submission portunu kullanmaya başlayınca sadece port mu degisecek? Hayır! Submission , SMTP portundan farklı olarak kendisine bağlanan her kullacıdan zorunlu smtp auth –kendilerinin sistemde tanımlı olduklarını kanıtlamaları- isteyecektir. Böylece 587 uzerinden sadece mail sunucularda tanımlı kullanıcılar mail gönderebilecek. Spam gondermek isteyen kişiler ilgili sistemde tanımlı değilse mail gönderemeyecekler. Ek olarak worm vs bulaşmış sistemler dışarı doğru SMTP bağlantısı açamayacağından spam gönderemeyecekler. Yani sistemde iki tane smtp portu açılmış olacak. Bunlardan biri(TCP/25) dışardan mail alımları için(yahoo, hotmail ve diger mail sunucular)digeri (TCP/587)de ADSL abonelerinin mail gondermesi için zorunluy smtp auth gerektirecek bir port. Bu Yöntem Türkiye Dışından Gelen Spam Mailleri de Engelleyecek mi? Hayır, zira dışardan gelen spamler yine 25. porttan gelecekler. Ama amaç zaten dışardan gelen spamleri kesmek degil, TTnet’den spam gonderilmesini engellemek. Firewall’dan 587. portumu 25. porta yönlendirsem çözüm olur mu?
  • 4. Evet, kısa vadede bir çözüm olur. Hayır, spamciler size 25. porttan değil de 587. porttan mail gönderebilirler. Dolayısıyla 587. portu 25. porta yönlendirmek yerine 25. portta normal smtp servisi 587. portta submission özelliği olan(zorunlu smtp auth gerektiren)mail sunucu yazılımı çalıştırılmalı. Bizden başka bu yöntemi uygulayıp başarılı olan var mı? Kullanılan yöntem Ttnet’in kendi uydurduğu, bulduğu bir yöntem değil.Tüm dünyada spamle başı dertte olan ISP’lerin uzun zamandır(bazıları yeni yeni geçiş yapıyor)kullandığı bir yöntem. Dünyanın sayılı büyük ISP’lerinden Verizon, spam gönderenler listesinde ilk sırada yer alırdı. Bu çalışma(ve başka ek çalışmalar) sonrasında ilk 10 da gözükmemeye başladı. Statik IP Adresimde Mail sunucu Çalışıyor Etkilenecek miyim? Statik IP Adresi kullananlar bu yapılandırmadan etkilenmeyecekler. Qmail mail sunucu yazılımı için submission ayarları. Qmail kullanıyorsanız Spamdyke yazılımını kullanarak submission özelliğini devreye alabilirsiniz Notlar: Submission hakkinda detayli bilgi için RFC’si incelenebilir http://www.ietf.org/rfc/rfc2476.txt Yazar: Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.lifeoverip.net