TTNet’in SMTP (25) Portunu Engellemesi

TTNet Ne Tam Olarak Yapıyor ?

Seçilen bazı pilot illerde (Aydın, Bayburt, Diyarbakır, Giresun, Gümüşhane, Ordu, Rize, Sivas, Tokat, Trabzon), 15 – 30 Nisan aralığında, dinamik ip’ye sahip ADSL abonelerinin 25. portlarını kapatıyor. 25. portu kapalı olan abonelerin mail gönderimi yapabilmeleri için e-posta ayarlarındaki giden posta sunucusunun portunu 587 yapmaları gerekiyor.
Uygulamanın Amacı Ne ?

TTNet, Dünya’da üzerinde en çok spam yapılan ISP’ler listesinde baş sıralarda yer alıyor. Yani TTNet aboneleri çok sayıda spam mailin kaynağını oluşturuyor. Bunun nedenlerinden en önemlisi de, sıradan kullanıcıların bilgisayarlarına bulaşan ve spammerlar tarafından spam yapmak üzere yazılan kötü niyetli yazılımlardır.
Bu yazılımlar, sizin hiç bir şeyden haberiniz yokken, arka planda çalışarak ve hattınızı kullanarak spam mailler göndermek üzere hazırlanmışlardır. Bu yazılımların nasıl çalıştığı ile ilgili teknik bilgilere göz atarak TTNet’in bu uygulamadaki haklılığını daha iyi anlayabiliriz.
SMTP Protokolü ve Mail Gönderme İşlemi

Normalde, mail gönderimi bildiğiniz gibi şöyle gerçekleşiyor.
  • Kullandığımız (Outlook, Thunderbird vs) mail yazılımını (MUA) açıyoruz; mailimizi yazıp, alıcı kısmına maili göndermek istediğimiz kişinin adresini yazarak gönder butonuna basıyoruz.
  • Gönder işleminden sonra, MUA yazılımı, üzerinde tanımlı olan hesap bilgilerinden hareketle hesabımızın bulunduğu e-posta sunucusuna (MTA) 25. port üzerinden bağlanıyor ve kullanıcı adımız ile şifremizi beyan ettikten sonra (SMTP-AUTH), ilgili mailin ilgili adrese gönderilmesini söylüyor.
  • Kimlik denetimini yaparak maili gönderenin, kendi üzerinde bulunan bir kullanıcıya ait olduğunu anlayan e-posta sunucusu, teslim edilmesi istenen mailin, alıcı kısmında yazan adresin domain kısmına bakıyor ve bir takım DNS sorgusu sonrasında bu mail adresinin bulunduğu e-posta sunucusu ile gene 25. porttan irtibata geçip -bu sefer kimlik doğrulaması yapmadan- ilgili maili teslim ediyor.
Böylece gönderdiğimiz mail, muhattabının e-posta sunucusuna erişmiş oluyor. Normal olarak izlenen yol bu. Burada dikkat edilmesi gereken konu, biz maili MUA aracılığı ile, hesabımızın bulunduğu e-posta sunucusuna iletirken bir kimlik denetiminden(SMTP-AUTH) geçiyoruz. Ancak bizim e-posta sunucumuz, maili göndermek istediğimiz kişinin e-posta sunucusu ile irtibata geçerken herhangi bir kimlik denetimi yapılmıyor. (MTA’lar arasında kimlik denetimi yapılmak istenseydi kimse kimseye mail atamaz olurdu.)
Sonuç olarak, siz bir mail yazılımı kullanarak mail gönderimi yaparken, maili hesabınızın bulunduğu e-posta sunucusuna iletiyorsunuz ve bu iletim sırasında bir kimlik denetimi yapılıyor. Ancak e-posta sunucusu mailin gideceği uzak e-posta sunucusuna teslimat yaparken herhangi bir kimlik denetimi yapılıyor. Yani MUA -> MTA arasında kimlik denetimi yapılırken, MTA -> MTA arasında kimlik denetimi olmuyor.
Buraya kadar anlatılan kısım, olması gereken şekildeki bir mail gönderimi ile ilgiliydi. Ancak bahsi geçen zararlı spam yazılımları elbette normal prosedüre uygun davranmıyorlar.
Spambot’ların (Botnet) Genelde Kullandıkları Mail Gönderme Yöntemi

Siz normal bir mail gönderimi yaparken bir hesabınızın bulunduğu e-posta sunucusuna bağlanıyor ve bu mail sunucusundan, ilgili maili, ilgili adrese “sizin adınıza” göndermesini talep ediyorsunuz, ancak spambot’lar herhangi bir aracı sunucu kullanmaksızın, gönderilecek mailleri direk olarak, mailin muhattabı olan e-posta sunucusuna gönderiyor. Yani bilgisayarınızdan, 25. portu kullanarak telnet ile X bir e-posta sunucusuna bağlanıp o posta sunucusu üzerinde bulunan bir e-mail adresine gönderim yapmanıza benzer bir işlem uyguluyorlar. Telnet ile bu maili göndermek için bağlandığınız posta sunucusunda bir e-posta adresinizin olmasına gerek yok; buna gerek olmadığı için de kimlik doğrulaması yapılmasına gerek yok. (Böyle bir iş sırasında kimlik doğrulamasını aktif edebilirsiniz; ama bunu neden yapasınız ki ? )
İşte böyle olunca, ilgili bot ya da trojan’lar aynı anda bir çok e-posta sunucusuna bağlanıp hattınızı kullanarak bir çok spam mail gönderimi yapabiliyorlar; ve bu işlem her zaman 25. port üzerinden gerçekleşiyor ?
Peki bilgisayarınızın 25. porttan herhangi bir yerle iletişime geçmesine imkan olmasa ne olur ?
Bu durumda, ilgili botlar, herhangi bir e-posta sunucusuna bağlanıp posta gönderimi yapamazlar.

Ama siz de yapamazsınız değil mi ?
Doğru! 25. port üzerinden mail gönderimi yapamazsınız ama 587. portu kullanarak pekala yaparsınız.
Konuyu daha iyi anlamak için bu submission denen 587 numaralı portun ne olduğunu anlamak gerekiyor.
Submission (587) Portu Nedir

Submission port’u, 25. port’un yaptığı işin aynısını yapan fakat ek olarak kimlik denetimini zorunlu kılan bir mail iletim portudur. Bu özelliğinden dolayı, spambotları durdurmak için bir püf noktası içerir. Eğer, 587. portu kullanmak istiyorsanız, bunun anlamı bu porttan bağlantı kurduğunuz mail sunucusuna kimliğinizi ibraz edebiliyor olmanız demektir. Eğer ilgili sunucuda bulunan bir hesabınız yoksa mail gönderemezsiniz.
İşte amaç bu, mail gönderirken ne olursa olsun size de kimlik sorulsun spammerlara da.
Zira, demin de bahsettiğim gibi siz normal mail gönderimlerinizi, maili sizin adınıza göndermesi için bir hesabınızın bulunduğu mail sunucusuna iletirken, spambot’lar mailleri direk olarak ilgili maillerin bulunduğu mail sunucularına gönderiyor. Yani siz, 587. portu kullanarak hesabınızın bulunduğu posta sunucusuna gönderim yapabilirsiniz, ama spambot’lar spam mailin muhattabı olan mail sunucularına bu porttan gönderim yapamaz. Çünkü bu sunucular, maili kabul etmek için gönderenden kimlik sorar. Bu nedenle spambot’lar 587. portu kullanamazlar ve dolayısı ile 25. porta erişimi olmayan bir bilgisayardan efektif bir şekilde spam yapamazlar.
Bu durumda yapabilecekleri şey, MUA ayarlarınızda belirtilmiş olan -bir e-posta hesabınızın bulunduğu- sunucuya bağlanmak ve spam maillerin hedeflerine teslim edilmesi için bu sunucudan ricacı olmaktır.
Bu noktada, spambot’lar da 587. portu kullanır ve spam mail göndermek için hesabımızın bulunduğu e-posta sunucusunu kullanabilir diye düşünebilirsiniz. Ancak bu kendileri için pek efektif bir yöntem değil. Çünkü 25. porttan birden fazla sunucuya aynı anda bağlantı kurup, eş zamanlı olarak bir çok maili farklı adreslere hızlıca iletebilirken, 587. üzerinden sadece bir posta sunucusuna bağlanıp binlerce mail atmaya çalışmak kendileri için hem yavaş bir yol olur, hem de ilgili posta sunucusunun yöneticisi tarafından kolayca tespit edilip engellenebilecek bir konuma gelmeleri demektir.
Bir Mail Sunucunuz Varsa Yapmanız Gerenekler

Bu durumda, dinamik TTNet abonelerine de hizmet verebilmek için mail sunucunuzda 587. portu dereye almanız gerekiyor. Ben qmail kullanan bir insanım ve qmail’de bu portu devreye almak için bazı patchler mevcut. Ancak qmailtoaster kullanıyorsanız, bu destek zaten mevcut. Ayrıca, qmail için bir çok ek özellik olanağı sağlayan spamdyke ile de 587′yi patchlerle uğraşmadan devreye alabilirsiniz.
Bu Uygulamadan Kimler Etkilenmiyor ?

Statik bir IP’ye sahip ADSL abonelerinin 25. portu kapatılmıyor, dolayısı ile bu tip bağlantıya sahip kişiler durumdan etkilenmeyecek. Ayrıca, webmail üzerinden mail gönderimi de aynı şekilde devam edecek. Sadece dinamik IP’li ve bir MUA vasıtası (Outlook, Thunderbird vs.) ile mail gönderen kişilerin, giden posta sunucularının port kısmını 587 olarak değiştirmeleri gerekecek.
Sonuç

Bu uygulamanın devreye alınması ile TTNet artık bir spam yuvası olmaktan büyük ölçüde çıkacak diye düşünüyorum. En çok spam gönderiminde bulunan ISP’ler listelerindeki üst sıra konumundan kurtulacak, bu spam illeti yüzünden boşa giden bant genişliğinin önüne geçilecek ve en nihayetinde spam oranındaki düşmeyle herkes bir nebze nefes alacak diyorum.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.