- Anzeige -

IP-Adressen von Unitymedia auf eMail-Blockliste

In vielen Netzen von Unitymedia sind Internet und Telefonie bereits verfügbar.
Wichtig:
  • Kunden aus Hessen und Nordrhein-Westfalen können über die Rufnummer 0221 / 466 191 00 Hilfe bei allen Problemen in Anspruch nehmen.
  • Kunden aus Baden-Württemberg können über die Rufnummer 0711 / 54 888 150 Hilfe bei allen Problemen in Anspruch nehmen.

Re: IP-Adressen von Unitymedia auf eMail-Blockliste

Beitragvon SpaceRat » 15.10.2013, 13:25

Mir ist im Thread aufgefallen, daß anscheinend mail.gmx.com als Mailserver eingetragen wurde.

Korrekt ist aber eigentlich und unabhängig von der Domain in der eigenen Adresse nur mail.gmx.net.
mail.gmx.de funktioniert mit Einschränkungen zwar auch, aber die Server-Zertifikate decken nur gmx.net ab, gmx.de funktioniert also spätestens dann nicht mehr, wenn man eine sichere Authentifizierung verwendet (In diesem Fall muß der Client den Server ablehnen, da sich dieser nicht "ausweisen" kann).
Siehe dazu auch diese Zeile aus NoGis Log:
=== TLS peer DN="/C=DE/O=1&1 Mail & Media GmbH/OU=GMX/ST=Rhineland-Palatinate/L=M ... s@1und1.de/CN=mail.gmx.net"

Schaue ich mir die Website gmx.com mal an, dann sieht man auch, daß GMX da was anderes drauf laufen hat.

Auch reagieren da völlig andere Server:
Name: mail.gmx.com
Addresses: 212.227.17.174
212.227.17.184


Name: mail.gmx.net
Addresses: 212.227.17.190
212.227.17.168

Aliases: mail.gmx.de

Mit gmx.fr, gmx.es, gmx.co.uk landet man übrigens auf demselben Server wie mit gmx.com, aber eben niemals auf dem dt. Server mit der Adresse gmx.net

gmx.com hat auch ein eigenes Zertifikat:
>15.10.2013, 13:19:18: SEND - Zertifikat S/N: 10158C0E09864F4D06DD9977D0AA18B7, Algorithmus: RSA (2048 Bits), ausgestellt von 23.09.2013 bis 03.10.2015 23:59:59, für 1 Host(s): mail.gmx.com.
>15.10.2013, 13:19:18: SEND - Besitzer: US, Pennsylvania, Chesterbrook, 1&1 Mail & Media Inc., mail.gmx.com.
>15.10.2013, 13:19:18: SEND - Aussteller: US, Thawte, Inc., Thawte SSL CA.
>15.10.2013, 13:19:18: SEND - Root: US, thawte, Inc., Certification Services Division, (c) 2006 thawte, Inc. - For authorized use only, thawte Primary Root CA
vs gmx.net:
>15.10.2013, 13:08:10: SEND - Zertifikat S/N: E4E92A540EF0F5CB, Algorithmus: RSA (2048 Bits), ausgestellt von 21.08.2013 08:32:02 bis 26.08.2016 23:59:59, für 1 Host(s): mail.gmx.net.
>15.10.2013, 13:08:10: SEND - Besitzer: DE, 1&1 Mail & Media GmbH, GMX, Rhineland-Palatinate, Montabaur, server-certs@1und1.de, mail.gmx.net.
>15.10.2013, 13:08:10: SEND - Aussteller: DE, T-Systems International GmbH, T-Systems Trust Center, NRW, 57250, Netphen, Untere Industriestr. 20, TeleSec ServerPass DE-1.
>15.10.2013, 13:08:10: SEND - Root: DE, Deutsche Telekom AG, T-TeleSec Trust Center, Deutsche Telekom Root CA 2
Receiver/TV:
  • Vu+ Duo² 4xS2 / OpenATV 5.3@Samsung 50" Plasma
  • AX Quadbox HD2400 2xS2 / OpenATV 6.0@Samsung 32" TFT
  • 2xVu+ Solo² / OpenATV 6.0
  • DVBSky S2-Twin PCIe@SyncMaster T240HD (PC)
  • TechniSat SkyStar HD2@17" (2.PC)
Pay-TV: Schwarzfunk, Redlight Elite Mega HD, Brazzers, XXL, HD-, Sky
Fon: VF Komfort-Classic (ISDN), Siemens S79H+S1+Telekom Modula+Siedle DoorCom Analog@F!B 7390
Internet: UM 1play 100 / Cisco EPC3212+Linksys WRT1900ACS / IPv4 (UM) + IPv6 (HE)
Bild
Benutzeravatar
SpaceRat
Kabelkopfstation
 
Beiträge: 2614
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen

Re: IP-Adressen von Unitymedia auf eMail-Blockliste

Beitragvon SpaceRat » 15.10.2013, 13:50

Bernie72 hat geschrieben:Danke für die ausführlichen Erläuterungen.
Also, wenn ich alles zusammenfasse, ist UM nicht schuld, da die IPs aller gängigen Provider auf der Blacklist stehen.

Im Idealfall alle dynamisch vergebenen IPs weltweit.

Bernie72 hat geschrieben:Seltsamerweise muss bei GMX aber ein Zusammenhang bestehen, da ich z. B. über Mobilfunk weiterhin eMails von meinem Account versenden kann.
Also das Zusammenspiel meiner eMail-Adresse mit der IP von UM führt zur Abweisung.
Ich habe 3 eMail-Konten bei GMX und habe bei allen 3 das gleiche Problem.

Nun, wie lauten denn Deine Einstellungen in Thunderbird?

Und womit verschickst Du "über Mobilfunk" die eMails? Mit demselben Thunderbird oder mit einer App auf dem SmartPhone?

Du könntest natürlich auch Deine IP hier nachsehen:
http://www.senderbase.org/lookup/ip?sea ... .193.34.10
(109.193.34.10 durch Deine IP ersetzen), um festzustellen, ob diese auf mehr Listen erscheint als nur der PBL.

Die o.g. IP erscheint auf mehreren dieser Listen und ist mit einem Trojaner infiziert:
IP Address 109.193.34.10 is listed in the CBL. It appears to be infected with a spam sending trojan, proxy or some other form of botnet.
It was last detected at 2013-10-14 14:00 GMT (+/- 30 minutes), approximately 21 hours, 30 minutes ago.
This IP is infected (or NATting for a computer that is infected) with the kelihos spambot. In other words, it's participating in a botnet.


109.193.34.10 listed in bl.spamcop.net (127.0.0.2)
If there are no reports of ongoing objectionable email from this system it will be delisted automatically in approximately 21 hours.

Causes of listing
System has sent mail to SpamCop spam traps in the past week (spam traps are secret, no reports or evidence are provided by SpamCop)

Aus diesen Listen kann man sich selber austragen, was man natürlich erst tun sollte, wenn das Problem beseitigt wurde.

In einer idealen Welt würde der Internet-Provider den Anschluß kappen, der am 14.10.2013 um 14:00 Uhr Greenwich Mean Time die IP 109.193.34.10 hatte.
Receiver/TV:
  • Vu+ Duo² 4xS2 / OpenATV 5.3@Samsung 50" Plasma
  • AX Quadbox HD2400 2xS2 / OpenATV 6.0@Samsung 32" TFT
  • 2xVu+ Solo² / OpenATV 6.0
  • DVBSky S2-Twin PCIe@SyncMaster T240HD (PC)
  • TechniSat SkyStar HD2@17" (2.PC)
Pay-TV: Schwarzfunk, Redlight Elite Mega HD, Brazzers, XXL, HD-, Sky
Fon: VF Komfort-Classic (ISDN), Siemens S79H+S1+Telekom Modula+Siedle DoorCom Analog@F!B 7390
Internet: UM 1play 100 / Cisco EPC3212+Linksys WRT1900ACS / IPv4 (UM) + IPv6 (HE)
Bild
Benutzeravatar
SpaceRat
Kabelkopfstation
 
Beiträge: 2614
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen

Re: IP-Adressen von Unitymedia auf eMail-Blockliste

Beitragvon NoGi » 15.10.2013, 14:15

SpaceRat hat geschrieben:Korrekt ist aber eigentlich und unabhängig von der Domain in der eigenen Adresse nur mail.gmx.net.
mail.gmx.de funktioniert mit Einschränkungen zwar auch, aber die Server-Zertifikate decken nur gmx.net ab, gmx.de funktioniert also spätestens dann nicht mehr, wenn man eine sichere Authentifizierung verwendet (In diesem Fall muß der Client den Server ablehnen, da sich dieser nicht "ausweisen" kann).
Siehe dazu auch diese Zeile aus NoGis Log:
=== TLS peer DN="/C=DE/O=1&1 Mail & Media GmbH/OU=GMX/ST=Rhineland-Palatinate/L=M ... s@1und1.de/CN=mail.gmx.net"


Hmmm..., meinst du jetzt dass der Client den Server auf dem er einliefern will ablehnen muss?

Selbst wenn ich swaks mit --tls-verify starte kann ich auf allen GMX Adressen einliefern.
Dabei macht es keinen Unterschied ob ich über Port 25 oder Port 465 starte.

1.) Deutschland mit Zeritifikatprüfung
=== Trying smtp.gmx.de:465...
=== Connected to smtp.gmx.de.
=== TLS started with cipher TLSv1.2:ECDHE-RSA-AES256-GCM-SHA384:256
=== TLS no local certificate set
=== TLS peer DN="/C=DE/O=1&1 Mail & Media GmbH/OU=GMX/ST=Rhineland-Palatinate/L=M ... s@1und1.de/CN=mail.gmx.net"
<~ 220 gmx.com (mrgmx103) Nemesis ESMTP Service ready
~> EHLO gio3.NoGi.de

2.) Fronkreisch avec verification du certificat
=== Trying smtp.gmx.fr:465...
=== Connected to smtp.gmx.fr.
=== TLS started with cipher TLSv1.2:ECDHE-RSA-AES256-GCM-SHA384:256
=== TLS no local certificate set
=== TLS peer DN="/C=US/ST=Pennsylvania/L=Chesterbrook/O=1&1 Mail & Media Inc./CN=mail.gmx.com"
<~ 220 gmx.com (mrgmxus002) Nemesis ESMTP Service ready
~> EHLO gio3.NoGi.de

Beide melden sich mit " 220 gmx.com (xxxxxxxx) Nemesis ESMTP Service ready
Lediglich an den Rechnernamen MailRelayGMX103 und MailRelayGMXUS002
kann man vermuten wo die Relais stehen.

-NoGi
NoGi
Übergeordneter Verstärkerpunkt
 
Beiträge: 572
Registriert: 08.11.2012, 11:59
Wohnort: Metropolregion Rhein-Neckar

Re: IP-Adressen von Unitymedia auf eMail-Blockliste

Beitragvon SpaceRat » 15.10.2013, 14:54

NoGi hat geschrieben:
SpaceRat hat geschrieben:Korrekt ist aber eigentlich und unabhängig von der Domain in der eigenen Adresse nur mail.gmx.net.
mail.gmx.de funktioniert mit Einschränkungen zwar auch, aber die Server-Zertifikate decken nur gmx.net ab, gmx.de funktioniert also spätestens dann nicht mehr, wenn man eine sichere Authentifizierung verwendet (In diesem Fall muß der Client den Server ablehnen, da sich dieser nicht "ausweisen" kann).
Siehe dazu auch diese Zeile aus NoGis Log:
=== TLS peer DN="/C=DE/O=1&1 Mail & Media GmbH/OU=GMX/ST=Rhineland-Palatinate/L=M ... s@1und1.de/CN=mail.gmx.net"


Hmmm..., meinst du jetzt dass der Client den Server auf dem er einliefern will ablehnen muss?

Ja, denn dieser kann sich nicht richtig ausweisen.

Diese Situation entspricht folgendem Warnhinweis im Web-Browser beim Versuch, eine sichere Web-Site zu erreichen:
Bild

Oder übersetzt:
"Beim Versuch, auf http://www.postbank.de zuzugreifen, haben Sie einen Server erreicht, der sich pbank.phishing.cn nennt. Dies kann an einer fehlerhaften Konfiguration liegen, jedoch auch schwerwiegendere Ursachen haben. Möglicherweise versucht ein Hacker, Sie auf eine gefälschte und potenziell gefährliche Version von http://www.postbank.de zu locken."

Tatsache ist ja, daß Du versuchst, mail.gmx.de zu erreichen, sich der Server aber nicht für diese Domain ausweisen kann, sondern nur für mail.gmx.net. In diesem Fall ist es jetzt zwar nicht so, aber prinzipiell könnte sich hinter mail.gmx.de auch ein Logins sammelnder Rechner in China verbergen.
Da trotz fehlerhaftem Zertifikat fortzufahren führt den gesamten Sinn und Zweck von Zertifikaten ad absurdum.

Du kannst ja mal über die hosts Datei folgenden Fehler injizieren:

213.165.67.120 mail.gmx.de

In Wirklichkeit steckt hinter der IP der Mail-Server für web.de ...
Wenn der Login erst durch web.de nach Absenden des fehlerhaften Login-Daten abgebrochen wird, statt schon beim fehlerhaften Zertifikat durch Deinen Client, dann hätte Dein Client Deine Credentials auch jedem Hinz und Kunz im Internet geschickt.

NoGi hat geschrieben:Selbst wenn ich swaks mit --tls-verify starte kann ich auf allen GMX Adressen einliefern.

Tjor, hoffentlich hält das Dein Mail-Client nicht so.
Zuletzt geändert von SpaceRat am 15.10.2013, 15:14, insgesamt 2-mal geändert.
Benutzeravatar
SpaceRat
Kabelkopfstation
 
Beiträge: 2614
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen

Re: IP-Adressen von Unitymedia auf eMail-Blockliste

Beitragvon SpaceRat » 15.10.2013, 15:02

Übrigens bedeutet das, daß Du swaks auch gepflegt in die Tonne kloppen kannst.

Da sich das Teil völlig anders als ein brauchbarer Mail-Client verhält (Er weist ja nicht einmal auf das fehlerhafte Zertifikat hin), kann man damit eben auch keine Verbindungen zu einem Mail-Server austesten.

Das stünde bei einem guten Mail-Client (Hier: The Bat!) im Log:

15.10.2013, 14:59:07: FETCH - Verbinde mit POP3-Server pop.gmx.de auf Port 110
15.10.2013, 14:59:07: FETCH - Einleitung TLS-Handshake
>15.10.2013, 14:59:07: FETCH - Zertifikat S/N: 429122A6486E892FBE9D106E7B3E8074, Algorithmus: RSA (2048 Bits), ausgestellt von 24.04.2013 bis 24.04.2015 23:59:59, für 1 Host(s): pop.gmx.net.
>15.10.2013, 14:59:07: FETCH - Besitzer: DE, Rhineland-Palatinate, Montabaur, 1&1 Mail & Media GmbH, pop.gmx.net.
>15.10.2013, 14:59:07: FETCH - Aussteller: US, Thawte, Inc., Thawte SSL CA.
>15.10.2013, 14:59:07: FETCH - Root: US, thawte, Inc., Certification Services Division, (c) 2006 thawte, Inc. - For authorized use only, thawte Primary Root CA
!15.10.2013, 14:59:07: FETCH - TLS-Handshakefehler. Keine Übereinstimmung zwischen Hostname ("pop.gmx.de") und Zertifikat.

PS: Überhaupt ist swaks nutzlos, weil ein brauchbarer Mail-Client ein eigenes, aussagekräftiges Log führt.
Receiver/TV:
  • Vu+ Duo² 4xS2 / OpenATV 5.3@Samsung 50" Plasma
  • AX Quadbox HD2400 2xS2 / OpenATV 6.0@Samsung 32" TFT
  • 2xVu+ Solo² / OpenATV 6.0
  • DVBSky S2-Twin PCIe@SyncMaster T240HD (PC)
  • TechniSat SkyStar HD2@17" (2.PC)
Pay-TV: Schwarzfunk, Redlight Elite Mega HD, Brazzers, XXL, HD-, Sky
Fon: VF Komfort-Classic (ISDN), Siemens S79H+S1+Telekom Modula+Siedle DoorCom Analog@F!B 7390
Internet: UM 1play 100 / Cisco EPC3212+Linksys WRT1900ACS / IPv4 (UM) + IPv6 (HE)
Bild
Benutzeravatar
SpaceRat
Kabelkopfstation
 
Beiträge: 2614
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen

Re: IP-Adressen von Unitymedia auf eMail-Blockliste

Beitragvon SpaceRat » 15.10.2013, 15:27

Und weil ich es vorgeschlagen habe, hier mal das Ergebnis, wenn man die Mails von pop.gmx.net abholen möchte, dabei aber pop3.web.de erreicht:

15.10.2013, 15:22:41: FETCH - Empfange Nachrichten
15.10.2013, 15:22:41: FETCH - Verbinde mit POP3-Server pop.gmx.net auf Port 110
15.10.2013, 15:22:41: FETCH - Einleitung TLS-Handshake
>15.10.2013, 15:22:41: FETCH - Zertifikat S/N: 71884804F0BDB9FD185F87D329F2CBF0, Algorithmus: RSA (2048 Bits), ausgestellt von 26.07.2013 bis 13.08.2014 23:59:59, für 1 Host(s): pop3.web.de.
>15.10.2013, 15:22:41: FETCH - Besitzer: DE, Rhineland-Palatinate, Montabaur, 1&1 Mail & Media GmbH, WEB.DE, pop3.web.de.
>15.10.2013, 15:22:41: FETCH - Aussteller: US, Thawte, Inc., Thawte SSL CA.
>15.10.2013, 15:22:41: FETCH - Root: US, thawte, Inc., Certification Services Division, (c) 2006 thawte, Inc. - For authorized use only, thawte Primary Root CA
!15.10.2013, 15:22:41: FETCH - TLS-Handshakefehler. Keine Übereinstimmung zwischen Hostname ("pop.gmx.net") und Zertifikat.

Mein Client würde also, so wie es sich gehört, keine Credentials an einen Server schicken, der sich nicht als der Server ausweisen kann, den ich zu erreichen versuche!
Benutzeravatar
SpaceRat
Kabelkopfstation
 
Beiträge: 2614
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen

Re: IP-Adressen von Unitymedia auf eMail-Blockliste

Beitragvon NoGi » 15.10.2013, 17:14

SpaceRat hat geschrieben:Übrigens bedeutet das, daß Du swaks auch gepflegt in die Tonne kloppen kannst.

Da sich das Teil völlig anders als ein brauchbarer Mail-Client verhält (Er weist ja nicht einmal auf das fehlerhafte Zertifikat hin), kann man damit eben auch keine Verbindungen zu einem Mail-Server austesten.

Das stünde bei einem guten Mail-Client (Hier: The Bat!) im Log:

15.10.2013, 14:59:07: FETCH - Verbinde mit POP3-Server pop.gmx.de auf Port 110
15.10.2013, 14:59:07: FETCH - Einleitung TLS-Handshake
>15.10.2013, 14:59:07: FETCH - Zertifikat S/N: 429122A6486E892FBE9D106E7B3E8074, Algorithmus: RSA (2048 Bits), ausgestellt von 24.04.2013 bis 24.04.2015 23:59:59, für 1 Host(s): pop.gmx.net.
>15.10.2013, 14:59:07: FETCH - Besitzer: DE, Rhineland-Palatinate, Montabaur, 1&1 Mail & Media GmbH, pop.gmx.net.
>15.10.2013, 14:59:07: FETCH - Aussteller: US, Thawte, Inc., Thawte SSL CA.
>15.10.2013, 14:59:07: FETCH - Root: US, thawte, Inc., Certification Services Division, (c) 2006 thawte, Inc. - For authorized use only, thawte Primary Root CA
!15.10.2013, 14:59:07: FETCH - TLS-Handshakefehler. Keine Übereinstimmung zwischen Hostname ("pop.gmx.de") und Zertifikat.

PS: Überhaupt ist swaks nutzlos, weil ein brauchbarer Mail-Client ein eigenes, aussagekräftiges Log führt.


Nu mal langsam mit dem in die Tonne treten.

gio3:~ # dig mail.gmx.de
;; QUESTION SECTION:
;mail.gmx.de. IN A

;; ANSWER SECTION:
mail.gmx.de. 21045 IN CNAME mail.gmx.net.
mail.gmx.net. 345 IN A 212.227.17.190
mail.gmx.net. 345 IN A 212.227.17.168

gio3:~ # dig mail.gmx.fr
;; QUESTION SECTION:
;mail.gmx.fr. IN A

;; ANSWER SECTION:
mail.gmx.fr. 3600 IN CNAME mail.gmx.com.
mail.gmx.com. 600 IN A 74.208.5.30
mail.gmx.com. 600 IN A 74.208.5.1

gio3:~ # dig mail.gmx.co.uk
;; QUESTION SECTION:
;mail.gmx.co.uk. IN A

;; ANSWER SECTION:
mail.gmx.co.uk. 21600 IN CNAME mail.gmx.com.
mail.gmx.com. 600 IN A 74.208.5.30
mail.gmx.com. 600 IN A 74.208.5.1

Sowohl für mail.gmx.net als auch für mail.gmx.com liegen gültige Zertfikate vor.
Warum soll sich ein Mail-Client beschweren wenn er die "richtige" IPv4 Adresse ansteuert
und ein gültiges Zertifikat zurück bekommt.

Testet deine Fledermaus etwa gegen den NAMEN statt gegen die IPv4 Addresse?

-NoGi
NoGi
Übergeordneter Verstärkerpunkt
 
Beiträge: 572
Registriert: 08.11.2012, 11:59
Wohnort: Metropolregion Rhein-Neckar

Re: IP-Adressen von Unitymedia auf eMail-Blockliste

Beitragvon SpaceRat » 15.10.2013, 19:43

NoGi hat geschrieben:
SpaceRat hat geschrieben:Übrigens bedeutet das, daß Du swaks auch gepflegt in die Tonne kloppen kannst.
Da sich das Teil völlig anders als ein brauchbarer Mail-Client verhält (Er weist ja nicht einmal auf das fehlerhafte Zertifikat hin), kann man damit eben auch keine Verbindungen zu einem Mail-Server austesten.

Das stünde bei einem guten Mail-Client (Hier: The Bat!) im Log:
!15.10.2013, 14:59:07: FETCH - TLS-Handshakefehler. Keine Übereinstimmung zwischen Hostname ("pop.gmx.de") und Zertifikat.

PS: Überhaupt ist swaks nutzlos, weil ein brauchbarer Mail-Client ein eigenes, aussagekräftiges Log führt.

Nu mal langsam mit dem in die Tonne treten.

Nö.

NoGi hat geschrieben:Sowohl für mail.gmx.net als auch für mail.gmx.com liegen gültige Zertfikate vor.

Korrekt.
Deshalb funktioniert der TLS-Handshake auch sowohl bei mail.gmx.net als auch bei mail.gmx.com (Sowie pop.gmx.net und pop.gmx.com).
*.gmx.com sind allerdings andere Server als die unter *.gmx.net verzeichneten, weswegen man schon die Server benutzen sollte, die GMX angibt, also bei "deutschen" Accounts gmx.net.

NoGi hat geschrieben:Warum soll sich ein Mail-Client beschweren wenn er die "richtige" IPv4 Adresse ansteuert und ein gültiges Zertifikat zurück bekommt.

Er kriegt eben kein gültiges Zertifikat präsentiert, sondern eines für einen prinzipiell betrachtet völlig anderen Server.

NoGi hat geschrieben:Testet deine Fledermaus etwa gegen den NAMEN statt gegen die IPv4 Addresse?

Verglichen wird grundsätzlich die aufgerufene Adresse mit der aus dem Zertifikat.
Die müssen zwingend übereinstimmen, sonst handelt es sich eben nicht um ein valides Zertifikat für die aufgerufene Adresse.

Anderes Beispiel:
Du willst Max Mustermann anrufen, der gerade aus dem Knast entlassen wurde, um ihm mitzuteilen, wo Du seinen Anteil der Beute aus dem gemeinsamen Banküberfall versteckt hast. Du findest noch eine alte Telefonnummer von ihm in Deinem Adressbuch und rufst an:
{Tipp tipp tipp}030-1234567{Tipp tipp tipp}
Der angerufene meldet sich: "Fritz Müller"

Würdest Du nun Fritz Müller mitteilen, wo Max Mustermanns Anteil der Beute ist, da ja Fritz Müller Max Mustermann sein muß, weil er dessen Telefonnummer hat?
Natürlich nicht ...

Oder wieder zum Online-Banking:
Da ich gerade die Website für meine neue Unternehmung "Swinger-Club Aachen" (swingerclub-aachen.de) aufgesetzt habe und dafür ein gültiges Zertifikat erworben habe, setze ich auch gleich noch eine Kopie der Website Deiner Hausbank auf und benutze dort mein Zertifikat vom Swinger-Club, denn ein Zertifikat für commerzbank.de wird mir kein vertrauenswürdiger Herausgeber erteilen, da mir die Seite nicht gehört.

Du rufst nun
https://banking.commerzbank.de
auf und Dank DNS-Spoofing landest Du auf meiner Kopie der Website Deiner Hausbank.
Diese Kopie präsentiert Dir auch ein Zertifikat, welches bescheinigt, daß Du "swingerclub-aachen.de" erreicht hast.

Würdest Du dann trotzdem Deine Kontonummer und PIN eingeben?
Natürlich nicht ...


Warum also sollte dann ein eMail-Client die Credentials für mail.gmx.de an einen Server schicken, der sich als mail.gmx.net ausweist?
Richtig, sollte er nicht, denn wie beim [zensiert] gibt es auch hier kein "ein bißchen schwanger". Entweder die Adresse stimmt mit der überein, die ich erreichen wollte, oder nicht. Es ist nicht an meiner Software zu entscheiden, daß der Fehler ja nur klein ist, es ist und bleibt ein Fehler. Wenn GMX gewollt hätte, daß mail.gmx.de und pop.gmx.de vollwertig genutzt werden können, hätten sie die Zertifikate entsprechend erweitern können!

Ein kleiner Gedankenanstoß: Die Domain gmx.cm ist frei. .cm ist die tld für Kamerun, unter dieser gibt es nur eine Handvoll legitimer Websites, aber Hunderte bis Tausende Phishing-Pendants zu Seiten mit der tld .com!
Da hast Du nur einen einzigen Buchstaben Abweichung und trotzdem wäre gmx.cm noch lange nicht derselbe Server wie gmx.com.

Und jetzt verrate ich Dir noch was:
Auf Online-Banking-Daten und PayPal-Logins geben die Leute noch einigermaßen Acht, immerhin sieht man ja den direkten Zusammenhang zwischen Einwahl und Risiko des Geldverlustes. eMail-Passwörter werden aber nicht annähernd so ernst genommen, man muß es sich ja auch leicht merken können, damit man sich in jedem versch... offenen WLAN in den WebMail-Zugang einloggen kann ... also "Schnucki84".

Deshalb sind inzwischen die eMail-Daten viel interessanter für Betrüger. Hat man die Kontrolle über das Larifari-eMail-Postfach, dann fällt der Rest nach dem Dominoprinzip: "Ich habe mein Passwort vergessen"-Links gibt es fast überall und in der Regel wird dann ganz einfach ein neues zugemailt.
Receiver/TV:
  • Vu+ Duo² 4xS2 / OpenATV 5.3@Samsung 50" Plasma
  • AX Quadbox HD2400 2xS2 / OpenATV 6.0@Samsung 32" TFT
  • 2xVu+ Solo² / OpenATV 6.0
  • DVBSky S2-Twin PCIe@SyncMaster T240HD (PC)
  • TechniSat SkyStar HD2@17" (2.PC)
Pay-TV: Schwarzfunk, Redlight Elite Mega HD, Brazzers, XXL, HD-, Sky
Fon: VF Komfort-Classic (ISDN), Siemens S79H+S1+Telekom Modula+Siedle DoorCom Analog@F!B 7390
Internet: UM 1play 100 / Cisco EPC3212+Linksys WRT1900ACS / IPv4 (UM) + IPv6 (HE)
Bild
Benutzeravatar
SpaceRat
Kabelkopfstation
 
Beiträge: 2614
Registriert: 08.05.2010, 01:30
Wohnort: Kreis Aachen

Re: IP-Adressen von Unitymedia auf eMail-Blockliste

Beitragvon Bernie72 » 20.10.2013, 11:24

UM hatte mich letzte Woche angerufen und mitgeteilt, das dies ein bekanntes Problem von UnitedInternet (!&1, Web.de, GMX) ist.
Tatsächlich klappt es nun seit ein paar Tagen bei mir wieder!

Problem ist wohl gelöst.

Gruß

Bernie
3Play 100 mit Telefon-Komfort/Fritz!Box 6490
Technisat DigiCorder ISIO C mit
- Alphacrypt-Classic mit Sky Welt/BuLi/Sport/HD
- UM HD-Modul mit HD Option
(Horizon-Recorder steht im Keller)
Bernie72
erfahrener Kabelkunde
 
Beiträge: 94
Registriert: 20.12.2009, 19:08

Vorherige

Zurück zu Internet und Telefon über das TV-Kabelnetz

Wer ist online?

Mitglieder in diesem Forum: Google [Bot] und 58 Gäste