Торификация mutt
Решил перейти на "православные" способы юзания электропочты, т.е. консольные.
Возникает вопрос, как торифицировать Mutt? Точнее, не сам мутт, конешна, а отправку почты с него.
Ибо, как я понимаю, для того, чтобы отправлять почту через Mutt, его так и так надо натравливать на локальный sendmail/exim etc.
В данном случае, меня интересует exim как дефолтный почтовый сервер в моем дистрибьютиве. Сейчас он настроен, что доставляет почту только на локалхосте между юзерами.
Как я понимаю, мне нет необходимости приобретать специальный dns-name и настривать его как типа публичный. Тем более, что тогда об анонимности можно будет забыть :)
То есть, его надо настраивать, чтобы он коннектился с соответствующим публично доступным мыло-сервером, хоть с гмылом, хоть со своим на удаленном серваке, для использования почтового аккаунта на этом последнем.
Как настроить – вроде бы куча инструкцией, если погуглить.
Вопрос: как правильно заторить? Можно ли средствами exim прописать заворачивание в socks4a проксю?
Или, если прозрачно торифицировать весь внешний трафик пользователя exim – будет ли это работать?!
Хотелось бы еще узнать, легко ли настроить Mutt, чтобы он скрывал версию ОС и версию почтового клиента?
Кстати, наверное, можно вообще слать почту со своего сервера, на котором крутиться свой публичный почтовый сервер? Просто поставить туда mutt, коннектиться по ssh, и фигачить через удаленный терминал, чтобы ip клиента определялся как ip почтового сервера.
А с сервером коннектиться по ssh из-под прозрачно торифицированного юзера?
Единственное неудобство – на сервера нельзя баловаться с gpg,придется шифровать/подписывать текст на локалхосте и вставлять в сообщение через буфер, а прикрепляемые зашифрованные/подписанные файло также подписывать/шифровать на локалхосте и в таком виде по ssh загонять на сервак.
Если надо,то будет.
Руками уроню,например. Перепишу правила, обнулю существующие, а в период до загрузки новых – отвлекусь, и пойду куда-нибудь, забыв, и пропалюсь.
Как сказал герой одного знаменитого кинофильма, "Никому нельзя доверять, даже себе".
Замечательно настроил отправку почты через mutt + msmtp, а вот с конфигурированием fdm затруднился.
В дистре есть несколько примеров конфигов, и все они какие-то очень сложные.
Не могли бы Вы поделиться своим конфигом? (Ессно, без конфиденциальных данных)
example .fdm.conf:
Testing
Once you have this setup to your satisfaction, attempt to collect your mail by manually running fdm.
This will keep your mail untouched on the server incase there are errors. Look over the output to make sure everyting worked as planned. Open your favorite mail reader (MUA) and make sure that you can read the mail that was just delivered.
Премного благодарен.
А можно ли заставить msmtp работать через soks-прокси? Скажем, заюзать proxychains или tsocks?
tsocks – да .
torsocks is new generation of tsocks – рекомендую.
Я вот попробовал заюзать proxychains, указав в ней socks4 и socks5 прокси (много), но почему то соединение по 25 порту отвергается.
Видимо, операторы прокси зафаерволили этот порт, негодяи
а) Своим названием и версией, как и все почтовые клиенты;
б) Он способен срать именем и доменом хоста. Типа vasya@pupkin.
Но почему-то этот "сер" в заголовках не всех входящих писем – когда я отправляю с одного email-провайдера этот сер есть, когда с другого – нет.
Но, по-видимому, это зависит от почтового сервера провайдера – что он в итоге вставляет в заголовки, что нет. Поэтому, не исключено, что есть еще какой-то сер, который может видеть почтовый сервер, который обычно (даже если он на твоем дедике) контролируется враждебной стороной.
Кстати сказать, данный сер лечиться просто – запуском mutt с предварительной инициализацией фейковых переменных $HOSTNAME и $DNSDOMAIN.
Но вот как выявить возможный иной сер?! Чем он еще может серить?!
Это нормально для настроек по умолчанию. Предпочтения и пожелания сами что ли в конфиг материализуются? Читайте доки и маны, настраивайте как считаете нужным .
отправить мэйл самому себе, открыть его в mutt и нажать h
хотя б встроенную в mutt справку посмотрите )
hint : ?
— Гость (12/08/2011 22:34)
Ну вот я так и пытаюсь решать, а что касается проксификатора – что-то сразу на ум пришел proxychains, и я стал пытаться заюзать его.
Но не знаю, правильно получается или нет.
Создал такой пользовательский конфиг:
Указал лист из множества прокси, пробовал random_chain – не отправляется (с единственным звеном), пробывал динамичную – не отправляется.
Правильно ли я задал этот конфиг?
Mutt выводит такой лай:
Ну или на 25 порт лается.
Как понять, правильно ли у меня сконфигурирован .proxychains, отвергает ли прокси исходящие соединения по данному порту или же это соединение отвергает почтовый сервер?
Да, и правильно ли я задал команду в конфиге Mutt?
В man tsocks и man tsocks.conf не указано, как должен быть сохранен конфиг tsocks (равно как не указано опции tsocks для юзанья альтернативного конфига).
Правильно ли я делаю, сохраняя его как $HOME/.tsocks, по аналогии с другими конфигами? Или он должен быть $HOME/tsocks?
Конфиг записал таким образом:
Чекаю его, получаю такое:
Ч.я.н.т.д?
tcpdump -n host ip_addr_of_proxy_server не показывает ни исходящих соединений с ним, ни входящих от него.
Юзается указанный конфиг proxychains (с указанием единственного сервера), запускаюсь под прозрачно заторенным юзером.
Что за беда такая?!