From simone.traini70 at gmail.com Thu Mar 5 22:18:13 2020 From: simone.traini70 at gmail.com (Simone Traini) Date: Thu, 5 Mar 2020 22:18:13 +0100 Subject: [Internet-e-architetture-di-rete] intorno a governo.it In-Reply-To: <666ffe85-9ac7-3686-9748-1b51bf3aef7d@prado.it> References: <666ffe85-9ac7-3686-9748-1b51bf3aef7d@prado.it> Message-ID: verifico spf di governo.it e i suoi NS autoritativi: #dig governo.it in txt ANSWER SECTION .... governo.it 86367 IN TXT "v=spf1 ip4:195.66.10.0/24 ip4:195.66.9.224/27 ip4:195.66.14.128/25 -all" AUTORITY SECTION governo.it 2617 IN NS ns.palazzochigi.it. governo.it 2617 IN NS ns2.palazzochigi.it. governo.it 2617 IN NS ns1a.btitalia.it. governo.it 2617 IN NS ns2a.btitalia.it. 1. ora andiamo a trovare i resource record TXT nella classe chaos per il nome a dominio version.bind secondo tutti i suoi autoritativi: #dig @ns.palazzochigi.it. version.bind txt chaos ANSWER SECTION version.bind. 0 CH TXT "myver" #dig @ns2.palazzochigi.it. version.bind txt chaos ANSWER SECTION version.bind. 0 CH TXT "myver" #dig @ns1a.btitalia.it. version.bind txt chaos ANSWER SECTION version.bind. 0 CH TXT "None of your business" #dig @ns2a.btitalia.it. version.bind txt chaos ANSWER SECTION version.bind. 0 CH TXT "None of your business" 2. il valore del resource record LOC nella classe internet secondo uno dei suoi autoritativi e': #dig @ns1a.btitalia.it governo.it. loc ANSWER SECTION governo.it. 86400 IN LOC 41 54 4.460 N 12 28 47.460 E 17.00m 1m 100000m 10m Per curiosita ho verificato le coordinate e ci portano a Palazzo Montecitorio! 3. i suoi autoritativi alla richiesta del resource record A per il nome a dominio localhost.governo.it. secondo la classe hesiod non danno risposta come vedremo: #dig @ns.palazzochigi.it. localhost.governo.it hs a ANSWER SECTION localhost.governo.it. HS A #dig @ns2.palazzochigi.it. localhost.governo.it hs a ANSWER SECTION localhost.governo.it. HS A #dig @ns1a.btitalia.it. localhost.governo.it hs a ANSWER SECTION localhost.governo.it. HS A #dig @ns2a.btitalia.it. localhost.governo.it hs a ANSWER SECTION localhost.governo.it. HS A 4. il nome a dominio governo.it non ha le estensioni DNSSEC attive e lo vediamo da: #whois governo.it ANSWER SECTION .... DNSSEC:no 5. i suoi autoritativi rispettano quanto raccomandato dalla BCP16 perche' da verifica il dominio in oggetto ha piu' di due server DNS assicurando la ridondanza e non residenti sullo stesso segmento: #dig ns.palazzochigi.it in a +shor 195.66.12.11 #dig -x 195.66.12.11 ptr 11.12.66.195.in-addr.arpa. 432000 IN PTR ns.palazzochigi.it. #dig ns2.palazzochigi.it in a +shor 195.66.12.12 #dig -x 195.66.12.12 ptr 12.12.66.195.in-addr.arpa. 432000 IN PTR ns2.palazzochigi.it. #dig ns1a.btitalia.it in a +shor 217.220.57.131 #dig -x 217.220.57.131 ptr 131.57.220.217.in-addr.arpa. 432000 IN PTR ns1a.btitalia.it. #dig ns2a.btitalia.it in a +shor 213.92.100.3 #dig -x 213.92.100.3 ptr 3.100.92.131.in-addr.arpa. 432000 IN PTR ns2a.btitalia.it. saluti -- simone Il giorno sab 29 feb 2020 alle ore 17:29 Antonio Prado via Internet-e-architetture-di-rete ha scritto: > > ciao, > > si consideri il nome a dominio governo.it: > > 1. quali sono i valori del resource record TXT nella classe chaos per il > nome a dominio version.bind secondo tutti i suoi autoritativi? > > 2. qual'e' il valore del resource record LOC nella classe internet > secondo uno qualsiasi dei suoi autoritativi? > > 3. cosa rispondono i suoi autoritativi alla richiesta del resource > record A per il nome a dominio localhost.governo.it. secondo la classe > hesiod? > > 4. dove si evince che il nome a dominio governo.it non ha le estensioni > DNSSEC attive? > > 5. i suoi autoritativi rispettano quanto raccomandato dalla BCP16? > > grazie > -- > antonio > > _______________________________________________ > Internet-e-architetture-di-rete mailing list > Internet-e-architetture-di-rete at list.informagiovani.comunesbt.it > http://list.informagiovani.comunesbt.it/mailman/listinfo/internet-e-architetture-di-rete From simone.traini70 at gmail.com Thu Mar 5 22:22:51 2020 From: simone.traini70 at gmail.com (Simone Traini) Date: Thu, 5 Mar 2020 22:22:51 +0100 Subject: [Internet-e-architetture-di-rete] su sender policy framework In-Reply-To: <975d5826-374d-b292-79e0-c35985e5773f@prado.it> References: <975d5826-374d-b292-79e0-c35985e5773f@prado.it> Message-ID: Gli IP che utilizza mailchimp per spedire li ho cercati da un sito su internet e quindi poco attendibile! Il giorno sab 29 feb 2020 alle ore 13:00 Antonio Prado ha scritto: > > On 2/29/20 12:20 AM, Simone Traini via Internet-e-architetture-di-rete > wrote: > > 1: > > # dig _netblocks.google.com in txt +shor > > "v=spf1 ip4:35.190.247.0/24 ip4:64.233.160.0/19 ip4:66.102.0.0/20 > > ip4:66.249.80.0/20 ip4:72.14.192.0/18 ip4:74.125.0.0/16 > > ip4:108.177.8.0/21 ip4:173.194.0.0/16 ip4:209.85.128.0/17 > > ip4:216.58.192.0/19 ip4:216.239.32.0/19 ~all" > > con questa verifica possiamo confermare che la rete 216.239.32.0/19 > > puo' inviare e-mail per conto di twitter.com. > > molto bene > > > 2: > > l'indirizzo IPv6 e' 2001:500:110:201::51 > > inizio con il verificare spf di arin.net: > > abbiamo individuato la rete 2001:500:110:201::51 quindi sara' > > legittimata ad inviare posta per arin.net. > > certamente, bravo > > > 3: > > da ricerca su rete mailchimp dichiara di spedire dai seguenti IP: > > su quale rete hai ricercato? > > > verifico spf di afrinic.net: > > # dig afrinic.net in txt +shor > > "v=spf1 mx a ip4:196.216.2.0/23 ip4:196.192.112.0/23 > > ip4:196.192.114.0/23 ip6:2001:42d0:0::/48 ip6:2001:43f8:90::/48 > > ip6:2001:42d0:bee0::/44 include:servers.mcsv.net -all" > > > > ora verifichiamo spf di servers.mcsv.net: > > # dig +short txt servers.mcsv.net > > "v=spf1 ip4:205.201.128.0/20 ip4:198.2.128.0/18 ip4:148.105.8.0/21 ?all" > > qui credo manchi un passaggio, cioe' la dimostrazione di che legame ci > sia tra la parola mailchimp e servers.mcsv.net > > ########################### > whois mcsv.net > [...] > Registrant Name: Sharon Rosenbaum > Registrant Organization: THE ROCKET SCIENCE GROUP LLC > Registrant Street: 675 Ponce De Leon Ave > Suite 5000 > Registrant City: Atlanta > Registrant State/Province: Georgia > Registrant Postal Code: 30308 > Registrant Country: US > Registrant Phone: +1.6789990141 > Registrant Phone Ext: > Registrant Fax: +1.6789990142 > Registrant Fax Ext: > Registrant Email: domains at mailchimp.com > [...] > ########################### > > > ########################### > dig servers.mcsv.net +short |xargs whois > [...] > NetRange: 205.201.128.0 - 205.201.143.255 > CIDR: 205.201.128.0/20 > NetName: RSG-DELIVERY > NetHandle: NET-205-201-128-0-1 > Parent: NET205 (NET-205-0-0-0-0) > NetType: Direct Assignment > OriginAS: > Organization: The Rocket Science Group, LLC (RSGL-3) > [...] > OrgTechHandle: NETWO8422-ARIN > OrgTechName: Network > OrgTechPhone: +1-678-999-0141 > OrgTechEmail: networkmaintenance at mailchimp.com > OrgTechRef: https://rdap.arin.net/registry/entity/NETWO8422-ARIN > > OrgAbuseHandle: ABUSE3411-ARIN > OrgAbuseName: Abuse > OrgAbusePhone: +1-678-999-0141 > OrgAbuseEmail: abuse at mailchimp.com > OrgAbuseRef: https://rdap.arin.net/registry/entity/ABUSE3411-ARIN > ########################### > > ecco dunque chiarito il legame tra mailchimp e servers.mcsv.net > > > Dalle verifiche effettuate non e' autorizzato. > > invece, a seguito di questa verifica appena fatta, si puo' concludere > che afrinic.net puo' usare il servizio di mailchimp per inviare posta > elettronica a terzi rispettando quanto dichiarato in SPF. > > > > 4: > > verifico mx di posta per gen.xyz: > > # dig gen.xyz mx +shor > > 1 aspmx.1.google.com > > 10 aspmx2.google.com > > 10 aspmx3.google.com > > 5 alt1.aspmx.1.google.com > > 5 alt2.aspmx.1.google.com > > > > ora verifico spf di gen.xyz: > > # dig gen.xyz in txt +shor > > "v=spf1 include:_spf.google.com include:servers.mcsv.net > > include:mailgun.org include:_spf.topdns.com ~all" > > > > dalle verifiche non trovo amazon coinvolta nel servizio di posta. > > molto bene, infatti l'unico legame tra le due entita' sta solo qui: > > ########################### > dig mailgun.org +short |xargs whois > > NetRange: 34.192.0.0 - 34.255.255.255 > CIDR: 34.192.0.0/10 > NetName: AT-88-Z > NetHandle: NET-34-192-0-0-1 > Parent: NET34 (NET-34-0-0-0-0) > NetType: Direct Allocation > OriginAS: > Organization: Amazon Technologies Inc. (AT-88-Z) > RegDate: 2016-09-12 > Updated: 2016-09-12 > Ref: https://rdap.arin.net/registry/ip/34.192.0.0 > [...] > ########################### > > grazie > -- > antonio > From antonio at prado.it Thu Mar 5 22:29:08 2020 From: antonio at prado.it (Antonio Prado) Date: Thu, 5 Mar 2020 22:29:08 +0100 Subject: [Internet-e-architetture-di-rete] intorno a governo.it In-Reply-To: References: <666ffe85-9ac7-3686-9748-1b51bf3aef7d@prado.it> Message-ID: <1a5da77b-84cc-f06a-e51a-0c0a067cab6f@prado.it> On 3/5/20 10:18 PM, Simone Traini via Internet-e-architetture-di-rete wrote: ciao, > verifico spf di governo.it e i suoi NS autoritativi: in questo caso il contesto SPF non e' rilevante. > #dig governo.it in txt > ANSWER SECTION > .... > governo.it 86367 IN TXT "v=spf1 > ip4:195.66.10.0/24 ip4:195.66.9.224/27 ip4:195.66.14.128/25 -all" > AUTORITY SECTION > governo.it 2617 IN NS ns.palazzochigi.it. > governo.it 2617 IN NS ns2.palazzochigi.it. > governo.it 2617 IN NS ns1a.btitalia.it. > governo.it 2617 IN NS ns2a.btitalia.it. la query corretta sarebbe dig -c IN -t NS governo.it > 1. ora andiamo a trovare i resource record TXT nella classe chaos > per il nome a dominio version.bind secondo tutti i suoi autoritativi: > > #dig @ns.palazzochigi.it. version.bind txt chaos > ANSWER SECTION > version.bind. 0 CH TXT "myver" > #dig @ns2.palazzochigi.it. version.bind txt chaos > ANSWER SECTION > version.bind. 0 CH TXT "myver" > #dig @ns1a.btitalia.it. version.bind txt chaos > ANSWER SECTION > version.bind. 0 CH TXT "None of > your business" > #dig @ns2a.btitalia.it. version.bind txt chaos > ANSWER SECTION > version.bind. 0 CH TXT "None of > your business" ok > 2. il valore del resource record LOC nella classe internet > secondo uno dei suoi autoritativi e': > > #dig @ns1a.btitalia.it governo.it. loc > ANSWER SECTION > governo.it. 86400 IN LOC 41 54 4.460 > N 12 28 47.460 E 17.00m 1m 100000m 10m > > Per curiosita ho verificato le coordinate e ci portano a Palazzo Montecitorio! ok > 3. i suoi autoritativi alla richiesta del resource > record A per il nome a dominio localhost.governo.it. secondo la classe > hesiod non danno risposta come vedremo: > > #dig @ns.palazzochigi.it. localhost.governo.it hs a > ANSWER SECTION > localhost.governo.it. HS A > #dig @ns2.palazzochigi.it. localhost.governo.it hs a > ANSWER SECTION > localhost.governo.it. HS A > #dig @ns1a.btitalia.it. localhost.governo.it hs a > ANSWER SECTION > localhost.governo.it. HS A > #dig @ns2a.btitalia.it. localhost.governo.it hs a > ANSWER SECTION > localhost.governo.it. HS A ok > 4. il nome a dominio governo.it non ha le estensioni > DNSSEC attive e lo vediamo da: > > #whois governo.it > ANSWER SECTION > .... > DNSSEC:no ok > 5. i suoi autoritativi rispettano quanto raccomandato dalla > BCP16 perche' da verifica il dominio in oggetto ha > piu' di due server DNS assicurando la ridondanza e non > residenti sullo stesso segmento: > > #dig ns.palazzochigi.it in a +shor > 195.66.12.11 > #dig -x 195.66.12.11 ptr > 11.12.66.195.in-addr.arpa. 432000 IN PTR ns.palazzochigi.it. > > #dig ns2.palazzochigi.it in a +shor > 195.66.12.12 > #dig -x 195.66.12.12 ptr > 12.12.66.195.in-addr.arpa. 432000 IN PTR ns2.palazzochigi.it. > > #dig ns1a.btitalia.it in a +shor > 217.220.57.131 > #dig -x 217.220.57.131 ptr > 131.57.220.217.in-addr.arpa. 432000 IN PTR ns1a.btitalia.it. > > #dig ns2a.btitalia.it in a +shor > 213.92.100.3 > #dig -x 213.92.100.3 ptr > 3.100.92.131.in-addr.arpa. 432000 IN PTR ns2a.btitalia.it. molto bene, bravo -- antonio -------------- next part -------------- A non-text attachment was scrubbed... Name: signature.asc Type: application/pgp-signature Size: 195 bytes Desc: OpenPGP digital signature URL: From antonio at prado.it Thu Mar 5 22:39:22 2020 From: antonio at prado.it (Antonio Prado) Date: Thu, 5 Mar 2020 22:39:22 +0100 Subject: [Internet-e-architetture-di-rete] su sender policy framework In-Reply-To: References: <975d5826-374d-b292-79e0-c35985e5773f@prado.it> Message-ID: <375a1d11-fa11-c397-1870-84c1b4ad83de@prado.it> On 3/5/20 10:22 PM, Simone Traini via Internet-e-architetture-di-rete wrote: ciao, > Gli IP che utilizza mailchimp per spedire li ho cercati da un sito su > internet e quindi poco attendibile! quando dici "un sito su internet" intendi che hai consultato una risorsa di Internet secondo il protocollo http attraverso un browser. purtroppo qualunque cosa ci sia scritto su una pagina web non viene consultato dai server di posta che vogliono verificare il contesto SPF di un nome a dominio. corretto o errato, fa fede cio' che viene dichiarato nella zona DNS per quel nome a dominio. ciao -- antonio -------------- next part -------------- A non-text attachment was scrubbed... Name: signature.asc Type: application/pgp-signature Size: 195 bytes Desc: OpenPGP digital signature URL: From antonio at prado.it Sun Mar 8 00:19:48 2020 From: antonio at prado.it (Antonio Prado) Date: Sun, 8 Mar 2020 00:19:48 +0100 Subject: [Internet-e-architetture-di-rete] se io fossi un MTA Message-ID: ciao, se io fossi un MTA su Internet un po' schizzinoso accetterei o no posta da: 1. 103.210.133.5 2. 2401:2500:103:f:133:242:15:107 3. 183.166.99.88 4. 172.93.148.169 5. 10.10.10.58 6. host209-242-177-94.static.arubacloud.fr 7. host211-98-61-217.static.arubacloud.com 8. host214-29-37-46.serverdedicati.aruba.it 9. helpline-bd.net 10.localhost.localdomain e perche'? ciao -- antonio -------------- next part -------------- A non-text attachment was scrubbed... Name: signature.asc Type: application/pgp-signature Size: 195 bytes Desc: OpenPGP digital signature URL: From simone.traini70 at gmail.com Wed Mar 18 21:30:03 2020 From: simone.traini70 at gmail.com (Simone Traini) Date: Wed, 18 Mar 2020 21:30:03 +0100 Subject: [Internet-e-architetture-di-rete] se io fossi un MTA In-Reply-To: References: Message-ID: ciao Antonio, prcedo come se fossi un MTA schizzinoso: 1. iniziamo con il recuperare informazioni con #whois 103.210.133.5 #status: assigned non-portable vediamo che non e' stata assegnata gia' ci basterebbe per non accettare email da questo indirizzo, effettuo un controllo ulteriore: vado a vedere se ha dichiarato sulla zona indiretta PTR: #dig -x 103.210.133.5 +shor #ANSWER 0 non ha dichiarato PTR, quindi l'email provenienti da questo indirizzo verranno scartate. 2. iniziamo con il recuperare informazioni con #whois 2401:2500:103:f:133:242:15:107 #2401:2500::/48 SAKURA-NET vediamo che e' stata correttamente erogata, ora effettuo un controllo ulteriore: vado a vedere se ha dichiarato sulla zona indiretta PTR: #dig -x 2401:2500:103:f:133:242:15:107 +shor #ANSWER 0 non ha dichiarato PTR, quindi l'email provenienti da questo indirizzo verranno scartate. 3. iniziamo con il recuperare informazioni con #whois 183.166.99.88 #CHINA TELECOM vediamo che e' stata correttamente erogata, ora effettuo un controllo ulteriore: vado a vedere se ha dichiarato sulla zona indiretta PTR: #dig -x 183.166.99.88 +shor #ANSWER 0 non ha dichiarato PTR, quindi l'email provenienti da questo indirizzo verranno scartate. 4. iniziamo con il recuperare informazioni con #whois 172.93.148.169 #Nexeon Tecnologies Inc vediamo che e' stata correttamente erogata, ora effettuo un controllo ulteriore: vado a vedere se ha dichiarato sulla zona indiretta PTR: #dig -x 172.93.148.169 +shor #169-148-93-172.reverse-dns.new-york ha dichiarato PTR ma non basta andiamo a verificare se esiste il dominio di 1? livello #whois reverse-dns.new-york #This query returned 0 objects non esiste controlliamo se ha un indirizzo IPv4 associato #dig A 169-148-93-172.reverse-dns.new-york @1.1.1.1 #ANSWER 0 quindi l'email provenienti da questo indirizzo verranno scartate. 5. l'indirizzo 10.10.10.58 in base a RFC1918 non puo' essere instradato su internet quindi l'email di questo indirizzo verranno scartate. 6. iniziamo controllando se ha un indirizzo IPv4 associato #dig A host209-242-177-94.static.arubacloud.fr @1.1.1.1 #ANSWER 0 controllo per sicurezza se ha un IPv6 associato #dig AAAA host209-242-177-94.static.arubacloud.fr @1.1.1.1 #ANSWER 0 quindi l'email provenienti da questo indirizzo verranno scartate. 7. iniziamo controllando se ha un indirizzo IPv4 associato #dig A host211-98-61-217.static.arubacloud.com @1.1.1.1 #ANSWER 0 controllo per sicurezza se ha un IPv6 associato #dig AAAA host211-98-61-217.static.arubacloud.com @1.1.1.1 #ANSWER 0 quindi l'email provenienti da questo indirizzo verranno scartate. 8. iniziamo controllando se ha un indirizzo IPv4 associato #dig A host214-29-37-46.serverdedicati.aruba.it @1.1.1.1 #ANSWER 0 controllo per sicurezza se ha un IPv6 associato #dig AAAA host214-29-37-46.serverdedicati.aruba.it @1.1.1.1 #ANSWER 0 quindi l'email provenienti da questo indirizzo verranno scartate. 9. iniziamo con il recuperare informazioni con #whois helpline-bd.net #BANGLADESH #godaddy.com vediamo che e' stata correttamente erogata ed ha un dominio, ora effettuo un controllo ulteriore: vado a vedere se ha un indirizzo IPv4 associato #dig A helpline-bd.net @1.1.1.1 #ANSWER 0 controllo per sicurezza se ha un IPv6 associato #dig AAAA helpline-bd.net @1.1.1.1 #ANSWER 0 quindi l'email provenienti da questo indirizzo verranno scartate. 10. iniziamo con il recuperare informazioni con #whois localhost.localdomain #This query returned 0 objects quindi l'email provenienti da questo indirizzo verranno scartate. un saluto simone Il giorno dom 8 mar 2020 alle ore 00:19 Antonio Prado via Internet-e-architetture-di-rete ha scritto: > > ciao, > > se io fossi un MTA su Internet un po' schizzinoso accetterei o no posta da: > > 1. 103.210.133.5 > 2. 2401:2500:103:f:133:242:15:107 > 3. 183.166.99.88 > 4. 172.93.148.169 > 5. 10.10.10.58 > 6. host209-242-177-94.static.arubacloud.fr > 7. host211-98-61-217.static.arubacloud.com > 8. host214-29-37-46.serverdedicati.aruba.it > 9. helpline-bd.net > 10.localhost.localdomain > > e perche'? > > ciao > -- > antonio > > _______________________________________________ > Internet-e-architetture-di-rete mailing list > Internet-e-architetture-di-rete at list.informagiovani.comunesbt.it > http://list.informagiovani.comunesbt.it/mailman/listinfo/internet-e-architetture-di-rete From antonio at prado.it Thu Mar 19 16:09:53 2020 From: antonio at prado.it (Antonio Prado) Date: Thu, 19 Mar 2020 16:09:53 +0100 Subject: [Internet-e-architetture-di-rete] se io fossi un MTA In-Reply-To: References: Message-ID: <462363f0-2f25-73a8-4711-140c4adc376b@prado.it> On 3/18/20 9:30 PM, Simone Traini wrote: ciao, > 1. > iniziamo con il recuperare informazioni con > #whois 103.210.133.5 > #status: assigned non-portable > vediamo che non e' stata assegnata assigned significa proprio che e' stata assegnata la rete, nello specifico a "Assistive Networks & Technologies Pvt Ltd". quindi questo primo assunto non e' corretto. > gia' ci basterebbe per non accettare email da questo indirizzo, > effettuo un controllo > ulteriore: vado a vedere se ha dichiarato sulla zona indiretta PTR: > #dig -x 103.210.133.5 +shor > #ANSWER 0 > non ha dichiarato PTR, quindi l'email provenienti da questo indirizzo > verranno scartate. diciamo che potrebbero essere scartate da un MTA particolarmente schizzinoso. > 2. > iniziamo con il recuperare informazioni con > #whois 2401:2500:103:f:133:242:15:107 > #2401:2500::/48 > SAKURA-NET > vediamo che e' stata correttamente erogata, ora effettuo un controllo > ulteriore: vado a vedere se ha dichiarato sulla zona indiretta PTR: > #dig -x 2401:2500:103:f:133:242:15:107 +shor > #ANSWER 0 > non ha dichiarato PTR, quindi l'email provenienti da questo indirizzo > verranno scartate. ok > 3. > iniziamo con il recuperare informazioni con > #whois 183.166.99.88 > #CHINA TELECOM > vediamo che e' stata correttamente erogata, ora effettuo un controllo > ulteriore: vado a vedere se ha dichiarato sulla zona indiretta PTR: > #dig -x 183.166.99.88 +shor > #ANSWER 0 > non ha dichiarato PTR, quindi l'email provenienti da questo indirizzo > verranno scartate. ok > 4. > iniziamo con il recuperare informazioni con > #whois 172.93.148.169 > #Nexeon Tecnologies Inc > vediamo che e' stata correttamente erogata, ora effettuo un controllo > ulteriore: vado a vedere se ha dichiarato sulla zona indiretta PTR: > #dig -x 172.93.148.169 +shor > #169-148-93-172.reverse-dns.new-york > ha dichiarato PTR ma non basta andiamo a verificare se esiste il > dominio di 1? livello > #whois reverse-dns.new-york > #This query returned 0 objects > non esiste > controlliamo se ha un indirizzo IPv4 associato > #dig A 169-148-93-172.reverse-dns.new-york @1.1.1.1 > #ANSWER 0 > quindi l'email provenienti da questo indirizzo verranno scartate. ok > 5. > l'indirizzo 10.10.10.58 in base a RFC1918 non puo' essere instradato su internet > quindi l'email di questo indirizzo verranno scartate. ok > 6. > iniziamo controllando se ha un indirizzo IPv4 associato > #dig A host209-242-177-94.static.arubacloud.fr @1.1.1.1 > #ANSWER 0 > controllo per sicurezza se ha un IPv6 associato > #dig AAAA host209-242-177-94.static.arubacloud.fr @1.1.1.1 > #ANSWER 0 > quindi l'email provenienti da questo indirizzo verranno scartate. ok > 7. > iniziamo controllando se ha un indirizzo IPv4 associato > #dig A host211-98-61-217.static.arubacloud.com @1.1.1.1 > #ANSWER 0 > controllo per sicurezza se ha un IPv6 associato > #dig AAAA host211-98-61-217.static.arubacloud.com @1.1.1.1 > #ANSWER 0 > quindi l'email provenienti da questo indirizzo verranno scartate. ok > 8. > iniziamo controllando se ha un indirizzo IPv4 associato > #dig A host214-29-37-46.serverdedicati.aruba.it @1.1.1.1 > #ANSWER 0 > controllo per sicurezza se ha un IPv6 associato > #dig AAAA host214-29-37-46.serverdedicati.aruba.it @1.1.1.1 > #ANSWER 0 > quindi l'email provenienti da questo indirizzo verranno scartate. ok > 9. > iniziamo con il recuperare informazioni con > #whois helpline-bd.net > #BANGLADESH > #godaddy.com > vediamo che e' stata correttamente erogata ed ha un dominio, ora effettuo un > controllo ulteriore: vado a vedere se ha un indirizzo IPv4 associato > #dig A helpline-bd.net @1.1.1.1 > #ANSWER 0 > controllo per sicurezza se ha un IPv6 associato > #dig AAAA helpline-bd.net @1.1.1.1 > #ANSWER 0 > quindi l'email provenienti da questo indirizzo verranno scartate. ok > 10. > iniziamo con il recuperare informazioni con > #whois localhost.localdomain > #This query returned 0 objects > quindi l'email provenienti da questo indirizzo verranno scartate. ok bravo -- antonio -------------- next part -------------- A non-text attachment was scrubbed... Name: signature.asc Type: application/pgp-signature Size: 195 bytes Desc: OpenPGP digital signature URL: From antonio at prado.it Thu Mar 19 17:37:04 2020 From: antonio at prado.it (Antonio Prado) Date: Thu, 19 Mar 2020 17:37:04 +0100 Subject: [Internet-e-architetture-di-rete] trova l'intruso Message-ID: ciao, data la segunte lista, trovare gli eventuali elementi intrusi e spiegare il perche': aaa abc alfaromeo audio bananarepublic bar best blue bugatti casa casino cipriani discount download education estate ferrari ferrero fiat free gg gh globo gmail golf google guide guru hiv ibm infiniti istanbul kinder lamborghini latino lego lotto love lupin mango maserati md me media microsoft mobile moda moto natura nike nikon nokia off om on open panerai pizza poker promo radio sale seat si skype software sole sony sport studio sydney taipei taxi telefonica to toyota uno vista viva vivo volvo walter webcam windows work xbox xn--mgbc0a9azcg xn--tckwe xn--wgbh1c xyz yahoo yoga youtube zara zero zippo zone ciao -- antonio -------------- next part -------------- A non-text attachment was scrubbed... Name: signature.asc Type: application/pgp-signature Size: 195 bytes Desc: OpenPGP digital signature URL: From simone.traini70 at gmail.com Thu Mar 19 23:42:11 2020 From: simone.traini70 at gmail.com (Simone Traini) Date: Thu, 19 Mar 2020 23:42:11 +0100 Subject: [Internet-e-architetture-di-rete] trova l'intruso In-Reply-To: References: Message-ID: Ho controllato tutte le informazioni con "whois testo" ed ho potuto constatare che tre sono non assegnate : istanbul on sole e tre sono removed : panerai telefonica vista zippo ciao, simone. Il giorno gio 19 mar 2020 alle ore 17:37 Antonio Prado via Internet-e-architetture-di-rete ha scritto: > > ciao, > > data la segunte lista, trovare gli eventuali elementi intrusi e spiegare > il perche': > > aaa > abc > alfaromeo > audio > bananarepublic > bar > best > blue > bugatti > casa > casino > cipriani > discount > download > education > estate > ferrari > ferrero > fiat > free > gg > gh > globo > gmail > golf > google > guide > guru > hiv > ibm > infiniti > istanbul > kinder > lamborghini > latino > lego > lotto > love > lupin > mango > maserati > md > me > media > microsoft > mobile > moda > moto > natura > nike > nikon > nokia > off > om > on > open > panerai > pizza > poker > promo > radio > sale > seat > si > skype > software > sole > sony > sport > studio > sydney > taipei > taxi > telefonica > to > toyota > uno > vista > viva > vivo > volvo > walter > webcam > windows > work > xbox > xn--mgbc0a9azcg > xn--tckwe > xn--wgbh1c > xyz > yahoo > yoga > youtube > zara > zero > zippo > zone > > ciao > -- > antonio > > _______________________________________________ > Internet-e-architetture-di-rete mailing list > Internet-e-architetture-di-rete at list.informagiovani.comunesbt.it > http://list.informagiovani.comunesbt.it/mailman/listinfo/internet-e-architetture-di-rete From simone.traini70 at gmail.com Fri Mar 20 00:27:07 2020 From: simone.traini70 at gmail.com (Simone Traini) Date: Fri, 20 Mar 2020 00:27:07 +0100 Subject: [Internet-e-architetture-di-rete] trova l'intruso In-Reply-To: References: Message-ID: Ho controllato tutte le informazioni con "whois testo" ed ho potuto constatare che tre sono non assegnate : istanbul on sole e quattro sono removed : panerai telefonica vista zippo ciao, simone. Il giorno gio 19 mar 2020 alle ore 17:37 Antonio Prado via Internet-e-architetture-di-rete ha scritto: > > ciao, > > data la segunte lista, trovare gli eventuali elementi intrusi e spiegare > il perche': > > aaa > abc > alfaromeo > audio > bananarepublic > bar > best > blue > bugatti > casa > casino > cipriani > discount > download > education > estate > ferrari > ferrero > fiat > free > gg > gh > globo > gmail > golf > google > guide > guru > hiv > ibm > infiniti > istanbul > kinder > lamborghini > latino > lego > lotto > love > lupin > mango > maserati > md > me > media > microsoft > mobile > moda > moto > natura > nike > nikon > nokia > off > om > on > open > panerai > pizza > poker > promo > radio > sale > seat > si > skype > software > sole > sony > sport > studio > sydney > taipei > taxi > telefonica > to > toyota > uno > vista > viva > vivo > volvo > walter > webcam > windows > work > xbox > xn--mgbc0a9azcg > xn--tckwe > xn--wgbh1c > xyz > yahoo > yoga > youtube > zara > zero > zippo > zone > > ciao > -- > antonio > > _______________________________________________ > Internet-e-architetture-di-rete mailing list > Internet-e-architetture-di-rete at list.informagiovani.comunesbt.it > http://list.informagiovani.comunesbt.it/mailman/listinfo/internet-e-architetture-di-rete From antonio at prado.it Fri Mar 20 15:38:10 2020 From: antonio at prado.it (Antonio Prado) Date: Fri, 20 Mar 2020 15:38:10 +0100 Subject: [Internet-e-architetture-di-rete] trova l'intruso In-Reply-To: References: Message-ID: <1a8c5880-a076-2748-2497-e943cb1d7840@prado.it> On 3/20/20 12:27 AM, Simone Traini wrote: > Ho controllato tutte le informazioni con "whois testo" ed ho potuto > constatare che > tre sono non assegnate : > istanbul > on > sole > e quattro sono removed : > panerai > telefonica > vista > zippo ciao, innanzitutto individuiamo l'insieme: si tratta di TLD. dunque per "intruso" intendiamo una stringa che non sia TLD come verifico? uno dei mille modi potrebbe essere quello di dare in pasto la lista di stringhe a un semplice script shell tipo il seguente: ################ while read string do echo sto verificando $string whois $string|grep 'domain:' if [ $? -eq 0 ] then echo $string fa parte di TLD echo else echo $string non fa parte di TLD echo fi done < lista ################ ciao -- antonio -------------- next part -------------- A non-text attachment was scrubbed... Name: signature.asc Type: application/pgp-signature Size: 195 bytes Desc: OpenPGP digital signature URL: