如何用 Telnet 测试 SMTP 邮件服务器密码验证的功能

1. 使用 Perl 对用户名和密码进行 base64 编码:

perl -MMIME::Base64 -e 'print encode_base64("username");'
perl -MMIME::Base64 -e 'print encode_base64("password");'

2. 通过 Telnet 连接到邮件服务器:

telnet mailserver.com 25

3. 对话邮件服务器:

EHLO mailserver.com

4. 告诉邮件服务器开始验证用户:

AUTH LOGIN

5. 输入 base64 编码的用户名:

dXNlcm5hbWU=

6. 输入 base64 编码的密码:

cGFzc3dvcmQ=

服务器响应 “Authentication succeeded”.

下面是一个通过 Telnet 进行 SMTP AUTH 密码验证的实例输出:

user@localhost [~]# telnet testsmtpdomain.com 25
Trying 1.1.1.1...
Connected to testsmtpdomain.com.
Escape character is '^]'.
220-mail.testsmtpdomain.com ESMTP service ready
EHLO testsmtpdomain.com
250-mail.testsmtpdomain.com says hello
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-CHUNKING
250-8BITMIME
250-AUTH CRAM-MD5 PLAIN LOGIN
250-AUTH=CRAM-MD5 PLAIN LOGIN
250-XACK
250-SIZE 0
250-VERP
250 DSN
AUTH LOGIN
334 VXNlcm5hbWU6
dXNlcm5hbWU=
334 UGFzc3dvcmQ6
cGFzc3dvcmQ=
235 2.7.0 authentication succeeded

邮件群发服务器的安装和配置

1. 准备一台VPS,安装好Linux系统(建议是Centos6.x 64位版本);

2. 准备好域名,如果使用多IP则准备多个域名,也可以使用多个二级域名代替;

3. 对不同的二级域名做好A记录、rDNS反向解析,设置好主域名的 MX、SPF、DKIM 记录;

帖子: 邮件服务器设置 rDNS、MX、SPF、DKIM 等DNS记录

4. 安装、配置 PMTA (PowerMTA);

帖子: PowerMTA (PMTA) 的安装和设置方法
帖子: PowerMTA 多个虚拟 PMTA config 的配置文件实例

5. 整合 phpList、OEMPRO 或者 Interspire 前台群发、统计、管理系统,包括创建广告、定时发送、用户管理,以及订阅、退订页面和退信处理;

帖子: Interspire 通过 PowerMTA (PMTA) 群发邮件的配置
帖子: Oempro 通过 PowerMTA (PMTA) 群发邮件的配置
帖子: PHPList 通过 PowerMTA (PMTA) 群发邮件的配置

6. 管理、维护群发系统,及时查看、处理退信,调整发信策略。

帖子: ROKSO、SBL、XBL、PBL、DBL 是什么意思?

邮件服务器设置 rDNS、MX、SPF、DKIM 等DNS记录

1. MX记录

邮件的MX记录最好是指向机器A记录,尽量不要直接指向IP地址(不符合规范)。

2. SPF记录

SPF(Sender Policy Framework)是以IP地址认证电子邮件发件人身份的技术,是一种通用的反垃圾技术之一。 接收邮件方会首先检查域名的SPF记录,来确定发件人的IP地址是否被包含在SPF记录里面,如果在,就认为是一封正确的邮件, 否则会认为是一封伪造的邮件进行退回。

3. DKIM 记录

DKIM全称是:DomainKeys Identified Mail,是一种电子邮件的验证技术,使用密码学的基础提供了签名与验证的功能。

邮件的接收端将会对邮件头中的签名和从DNS获取公钥进行验证, 检查邮件是否被伪造。 DKIM签名是现行通用的反垃圾技术之一,有了该配置, 邮件的到达率将会显著提升。

DKIM 在线测试工具:

http://www.mail-tester.com/

http://www.brandonchecketts.com/emailtest.php

http://dkimcore.org/tools/

4. rDNS 反向解析

反向解析,也就是将IP解析到对应的域名上,反向解析在邮件服务器应用中相当于对你的邮件服务器进行身份验证,这样的策略可以很好的减少垃圾邮件。

ROKSO、SBL、XBL、PBL、DBL 是什么意思?

Spamhaus 是目前世界上影响最大的反垃圾邮件组织,只要被它列入黑名单,你的邮件服务器就算瘫痪了,因为据说全球80%以上的服 务器会拒收从你的邮件服务器发去的邮件。他们提供以下黑名单: SBL,XBL,PBL,DBL,ROKSO。

ROKSO (The Register of Known Spam Operations)

这个最严重了,字面上就可以理解进了这个数据库的人物都是有确切的证据证明垃圾邮件行为,属于专业的发送垃圾邮件的组织或是个人。

SBL (Spamhaus Block List)

它是经过验证的垃圾邮件源及确有垃圾邮件发送行为的实时黑名单列表。由分布在全世界9个国家的,每周7天,每天24小时进行列入新记录和删除记录的工作。所以,这个列表可信度高使用人数也多。如果你被列入算是严重事件,被列入后,需要你的ISP(电信或是网通)的IP管理人员去和Spamhaus联系才有可能移除。

XBL (Exploits Block List)

机器内安装有Postfix/Sendmail等邮件引擎的IP会被列入实时黑名单IP列表。它是针对因为安全问题被劫持或是蠕虫/病毒,带有内置式垃圾邮件引擎和其它内心的木马来发垃圾邮件机器的实时黑名单IP列表。往往容易误判。

PBL (Policy Block List)

它主要是包含动态IP及哪些允许未经验证即可发送邮件的SMTP服务器的IP地址段。这一个列表最明显的特点就是提供了一个IP地址移除的自助服务,IP被它列入后,可以自己申请移除。所以就算是被PBL列入,影响并不大。

DBL (Domain Block List)

它是针对因垃圾邮件源而建立的基于域名的黑名单列表。

综上所述,按严重级别由重到轻分别为: ROKSO->SBL->XBL->PBL

以下是用来查询您的IP是否被列入黑名单以及将您的IP从黑名单移除的地址链接
http://www.mxtoolbox.com/blacklists.aspx
http://www.spamhaus.org/lookup/
http://cbl.abuseat.org/lookup.cgi
http://rbls.org/

CBL: 中国垃圾邮件黑名单
http://www.anti-spam.org.cn/AID/7
http://www.anti-spam.org.cn/Rbl/Query/Result