home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #16 / NN_1992_16.iso / spool / comp / mail / headers / 231 < prev    next >
Encoding:
Internet Message Format  |  1992-07-29  |  3.0 KB

  1. Xref: sparky comp.mail.headers:231 comp.mail.misc:2507 comp.mail.sendmail:1962
  2. Newsgroups: comp.mail.headers,comp.mail.misc,comp.mail.sendmail
  3. Path: sparky!uunet!gatech!ukma!morgan
  4. From: morgan@ms.uky.edu (Wes Morgan)
  5. Subject: Re: How to prevent the forge mail?
  6. References: <1992Jul11.060408.3824@ddsw1.mcs.com> 
  7.     <1992Jul16.163052.17580@cs.n 
  8.     <1992Jul23.014845.804@escape.vsse.in-berlin.de>
  9. Message-ID: <1992Jul29.143153.13040@ms.uky.edu>
  10. Date: Wed, 29 Jul 1992 18:31:53 GMT
  11. Organization: The Puzzle Palace, UKentucky
  12. Lines: 55
  13.  
  14. felix@escape.vsse.in-berlin.de (Felix the double Helix) writes:
  15. >
  16. >well really? do you use a patched smail? i use smail, but as far as i found
  17. >only logs incoming and outgoing mails are logged. i find this absolutely
  18. >ok, but logging *all* telnet's to the smtp port, or even logging all of the
  19. >transactions themselves (well, actually more the latter) i personally find
  20. >unethical. or even another argument against it: what would you want with
  21. >all that rubbish?
  22. >
  23.  
  24. Logging the actual transactions, i.e. the actual contents of each message,
  25. would be both unethical and useless, IMHO.
  26.  
  27. HOWEVER.....
  28.  
  29. Logging the transaction data (the sender/recipient addresses) can be VERY
  30. useful.  For instance, I've used that information (extracted from syslog)
  31. to fine-tune our routing from within sendmail.cf.  If a particular "off
  32. the beaten path" mail route sees extensive use, I'll route it directly
  33. to the gateway machine (rather than route it all through our campus-wide
  34. mail router, which is busy enough as it is).
  35.  
  36. I could also see where logging all *connections* to SMTP could be handy
  37. in an oft-attacked site.  I've noticed quite a few people downloading the
  38. membership list of my mailing list.
  39.  
  40. >all of us should know that a mail send to you *could* be forged easily.
  41.  
  42. Most users do NOT recognize this fact.  I've had several users attain
  43. ballistic trajectory after receiving an obviously forged piece of mail.
  44. I mention the untrustworthiness of email in every lecture I deliver, but
  45. most users seem to forget about it.
  46.  
  47. >also all of us must know that the mail we send *can* and sometimes even
  48. >*will* be read by others. with this in mind, we can use mail as we wish.
  49.  
  50. Again, not everyone is aware of this.  You should see the widening eyes
  51. when I give the "email is not necessarily private" portion of my lectures.
  52.  
  53. >as a postmaster, i often telnet to port 25 of machines too, to find out if
  54. >any obscure errors can be reproduced. i wouldn't want to see who uses me
  55. >system to test a mail connection to me or somewhere else. i couldn't see why
  56. >anyone really finds this interesting, but ah well, if somebody gets a kick
  57. >out of logfiles...
  58.  
  59. Of course, one may also find people attempting to handfeed mail 
  60. to /bin/sh......8)
  61.  
  62. --Wes
  63.  
  64. -- 
  65. MORGAN@UKCC         |       Wes Morgan       |        ...!ukma!ukecc!morgan 
  66. morgan@ms.uky.edu   | Engineering  Computing |   morgan@wuarchive.wustl.edu
  67. morgan@engr.uky.edu | University of Kentucky | JWMorgan@dockmaster.ncsc.mil
  68.   Mailing list for AT&T StarServer S/E  - starserver-request@engr.uky.edu
  69.