correos de nemesys

esther45
Yo probé el VDSL
correos de nemesys

Buenos días.

 

Ayer recibí un mensaje de nemesys diciendo que mando spam desde mi línea..

He pasao a mi ordenador un antivirus en línea, el antivirus de mi pc , que está actualizado y es la última versión. un anitspay, y el combo.fix.

 

todos me dicen que no tengo infecciones. Pero esta mañana, al abrir mi correo vuelvo a tener otro email de nemesys con los mismo , en menos de de seis horas de haber recibiod el primero.

 

Me gustaría saber qué más tengo que hacer para dejar derecibir estos molestos emails, antes de plantearme tomar las acciones que recomiendan  en otros sitios.

 

Espero recibir pronta ayuda, gracias

 

Edito: También he pasado al ordenador el hitman pro 3.7.14, por si acaso

 

Edito: Acabo de recibir otro correo diciendo que me han bloqueado el puerto, si no me dan solución a este problema cuanto antes, enviaré un busrofax como primera medida. Gracias.

Mensaje 1 de 16
4.544 Visitas
15 RESPUESTAS 15
Javi-Movistar
Experto en Ciberfraude

Buenos días esther45

 

Puedes enviarme  un mensaje privado con los dados de  la referencia que te mandamos y el número de ADSL.

 

Saludos



Puedes notificarnos cualquier aviso o fraude a través de nemesys@telefonica.esabuse@movistar.es o en el formulario Némesys

También te invitamos a seguirnos en TwitterFacebook y Google+.

 Si necesitas contratar Fibra Ópticacomprobar tu cobertura Adsl y Fibrao ver información sobre la instalación de la fibra visita nuestra página ADSL y Fibra en movistar.es 
Solución aceptada.png
Mensaje 2 de 16
4.504 Visitas
esther45
Yo probé el VDSL

ayer le mandé todos los datos que me pedía por privado. Ninguna contestación.

Volví a recibir un email de nemesys diciéndome que el puerto se desbloqueaba ( anoche ), y a la una de hoy recibo otro diciéndome que me bloquean el puerto . e-mail#N16-0626310-xxxxxxxxx)-PUERTO25 BLOQUEADO

 

Aun así, se me ocurre una pregunta, quizá tonta.

Si solo hago manda spam desde mi ADSL ¿ por que me sugierne esto?

 

Finalmente le recordamos que puede seguir enviando sus correos a través de:
- sus cuentas @telefonica.net, @movistar.es, @infonegocio.com
- webmail de cualquier proveedor de correo
- sus cuentas de cualquier proveedor de correo si utiliza puerto SMTP
seguro (ej: gmail, yahoo, …)

 

 

¿ Qué pasa, que no mando spam a cuentas de telefónica? ¿ Lo puedo llamar sapm inteligente?

 

Bien, no se molesten en contestar. Ya  lo harán en el juzgado

Mensaje 3 de 16
4.469 Visitas
Andres
Quítamelo todo menos el 5G

Buenas tardes @esther45

 

¿Te notifican qaue se estan enviando desde tú correo o desde tú dirección Ip?.

 

¿Tienes la conexión inalambrica con la clave por defecto del Router?.

 

¿Tienes Ip Fija?.

Mensaje 4 de 16
4.464 Visitas
esther45
Yo probé el VDSL

Desde Centro Némesys le informamos de que estamos recibiendo quejas de
otros ususarios comunicándonos la recepción de correos no deseados,
procedentes de su línea de acceso a Internet con número .....

 

 

Eso me comunican: desde mi línea. y sí tengo el router con clave por defecto.

 

lo de la ip , creo que no es fija, pero ya desconceté  el router para ver si me la cambiaba. Y ya ve uested el resultado.

 

Insisto en que mi pc está libre de virus y he cambiado mi contraseña de hotmail.

 

por favor, dejen de acosarme¡¡¡  no voy a comprar ningún producto de seguridad de ustedes. y es más, voy a cancelar mi contrato con movistar. Hace 20 años que estoy con ustedes, quizá es que ya va siendo hora.

 

gracias

 

pd: por cierto ¿ cómo y adónde debo dirigirme para denunciar a nemesys@telefonica.es , como spamer?

Mensaje 5 de 16
4.458 Visitas
Andres
Quítamelo todo menos el 5G

Vale, ahora es cuando te indico que mires el siguiente enlace:

 

http://comunidad.movistar.es/t5/Soporte-T%C3%A9cnico-Banda-Ancha/Tutorial-Saber-si-te-roban-Wifi-Des...

 

Desde tú linea te indican.... Por lo tanto no tienes que ser tú concretamente... ¿No sé si me explico?.

Mensaje 6 de 16
4.452 Visitas
Javi-Movistar
Experto en Ciberfraude

Buenas tardes esther45.

 

Hemos realizado las comprobaciones oportunas y en estos momentos no tienes el puerto 25 cortado.

 

Puedes solicitar a nemesys el envío de las cabeceras de los correos recibido que se han denunciado como spam.

 

Las causas más probables de que alguien esté enviando dichos mensajes de correo SIN TU CONOCIMIENTO, pueden ser:

• Que hayas instalado un PROXY (http o socket) y no lo tengas configurado  adecuadamente, de forma que personas no autorizadas puedan estar navegando a  través de él.
• Que hayas instalado un SERVIDOR DE CORREO y no lo tengas bien  protegido o configurado, y que a través de él puedan conectarse anónimamente para  enviar correos.

 Uso de la red WiFi por terceros para envío de SPAM, VIRUS.

 

Saludos…

 

 



Puedes notificarnos cualquier aviso o fraude a través de nemesys@telefonica.esabuse@movistar.es o en el formulario Némesys

También te invitamos a seguirnos en TwitterFacebook y Google+.

 Si necesitas contratar Fibra Ópticacomprobar tu cobertura Adsl y Fibrao ver información sobre la instalación de la fibra visita nuestra página ADSL y Fibra en movistar.es 
Solución aceptada.png
Mensaje 7 de 16
4.444 Visitas
esther45
Yo probé el VDSL

Me está diciendo que cambie la contraseña del router? Bien, lo haré. Pero le informo que desde hace años, tengo instalado un programa llamado " Who is my wiff" y le aseguro que no hya ninguna ip que no sea de mi pc, mi tv y mi móvil.

 

Perdone , pero no veo que eso sea solucionar nada. la solución es simple: quiero el puerto 25 abierto, por el que pago religiosamente sus precios, y si tienen que venir a cambiarme el cable, pues vengan, pero considero que yo no soy el problema desde el momento en el que mis dispositvos cumplen con  la seguridad ncesaria.

Mensaje 8 de 16
4.441 Visitas
esther45
Yo probé el VDSL

Las causas más probables de que alguien esté enviando dichos mensajes de correo SIN TU CONOCIMIENTO, pueden ser:

• Que hayas instalado un PROXY (http o socket) y no lo tengas configurado  adecuadamente, de forma que personas no autorizadas puedan estar navegando a  través de él.
• Que hayas instalado un SERVIDOR DE CORREO y no lo tengas bien  protegido o configurado, y que a través de él puedan conectarse anónimamente para  enviar correos.

 

NO . no navego mediante proxy. y no tengo isntalado un servidor de correo mal protegido...si solo tengo hotmail¡¡¡ y el mismo desde hace 20 años¡¡¡

Mensaje 9 de 16
4.431 Visitas
Andres
Quítamelo todo menos el 5G

¿Has cambiado la clave del correo por seguridad?.

 

EDITO: ¿Lo has abierto en algun otro equipo o lo llevas en el móvil y has estado en algun Wifi publico o de amigos?.

 

Por lo que veo es como IpScan  el programa que indicas, pero imagino que analizará tú subred: 192.168.1.X

 

¿Pero y si estan con otra y saliendo por tú puerta de enlace?. No se si lo usaras como correo personal para contactar con clientes o amigos o en general pero también si hay alguien que puedan leer el correo recibido diferentes personas y lo esten reportando....

 

Antes de cambiar la clave, mira si hay equipos conectados.

Mensaje 10 de 16
4.419 Visitas
esther45
Yo probé el VDSL

Señor Andrés

 

Primeramente , gracias por su paciencia ( que a estas altura ya está la nivel de la mía) . Efectivamente no debo tener el puerto 25 bloqueado, ya que esta mañlna he recibido distintos emails, que suelen ser lo habituales que debo recibir por bvarias razones. De la misma manera que he enviado unos tantos. De hecho, en ningún mometno , desde que dcomenzó esta pesadilla, he dejado de recibir -enviar emails desde mi cuenta hotmail.

 

Por lo tanto, pregunto

 

Por qué me satean con una media de cuatro emails diarios por parte de nemesys, amenazando y afirmando que se ha cerrado el puerto?

 

Respecto al lo que pregunta si he cambiado mi clave...ya le he dicho que sí. y el correo en cuestión es usado para comunicarme con mi hija ,, que vive lejos, y familia...evidentemente , ninguno me ha puesto en spam.

 

gracias

Mensaje 11 de 16
4.418 Visitas
esther45
Yo probé el VDSL

Respondo a la edición de su respuesta:

 

nunca lo abro fuera de casa, en mi quipo.

 

no me he concetado a red p´bulica ( es un pc de sobremesa)

 

Sí lo llevo en el móvil, es el correo asociado al móvil nokia que compré a movistar. Y a´si ah estado desde hace tres años que tengo el movil.

El móvil solo se conecta mediante la wiffi de casa y los datos. Pues en el trabajo no lo tengo conectado a ninguna wiffi.

 

alguna posible solución más?

Mensaje 12 de 16
4.400 Visitas
Paloma-Movistar
Experto en Ciberfraude

Buenos días esther45,

 

Gracias por tu colaboración.

 

Como dices, durante los días 22 y 23 recibiste de Némesys dos notificaciones de spam y un aviso de corte del puerto 25 como consecuencia de este envío de spam.

A través de nuestro buzón, respondiste a nuestro mensaje de bloqueo del puerto, comentándonos las medidas que habías tomado para revisar tus equipos. Desbloqueamos el puerto 25 de tu conexión y te escribimos de nuevo para comunicarte este hecho.

Cualquier otra duda que tengas sobre este cruce de correos que hemos tenido a través de nuestro buzón némesys@telefonica.es  nos la puedes plantear respondiendo al último de ellos.

 

En Centro Némesys recibimos notificaciones de spam con origen en Ip's de nuestra red y remitimos estos avisos a nuestros clientes para que podáis revisar vuestros equipos por si tenéis algún  problema de seguridad, de esta forma protegemos la reputación de nuestra red frente a posibles inclusiones en listas negras de nuestras Ip's.

 

En tu caso, no hemos vuelto a recibir nuevas notificaciones despues de abrir el puerto, te avisaríamos si ocurriera de nuevo.

 

Aprovecho para agradecer también a Andrés su colaboración y aportaciones a este foro y a la Comunidad Movistar.

 

Un saludo.

 

 

 

 

 

 


Puedes notificarnos cualquier aviso o fraude a través de nemesys@telefonica.esabuse@movistar.es o en el formulario Némesys

También te invitamos a seguirnos en TwitterFacebook y Google+.

 Si necesitas contratar Fibra Ópticacomprobar tu cobertura Adsl y Fibrao ver información sobre la instalación de la fibra visita nuestra página ADSL y Fibra en movistar.es 
Solución aceptada.png
Mensaje 13 de 16
4.326 Visitas
esther45
Yo probé el VDSL

Sra. Paloma-movistar.

Ante todo , gracias por contestar.

 

Creo que es necesario hacer algunas puntualizaciones:

 

1.- no he recibido dos notificaciones de spam y un aviso de corte , sino ocho notificaciones de spam, una aviso de cierre de puerto, una notificación de que se había cerrado el puerto. Una notificación de quese había abierto el puerto y por último; una notificación de que el puerto se habia vuelto a cerrar. Todo ello en menos de 24 horas.( está a su disposición todos estos correo si quiere ratificar fecha y hora de los mismos).

 

2.- al recibir el priemr aviso , efectué las siguientes acciones:

 

Pasé antiviruil onlina eset a mi pc

Pasé hitman pro

pasé Malwarebytes Anti-Malware, tdsskiller y combofix

pasé SpyHunter

pasé el antivirus que tengo instalado en mi pc  Nod 32 9, versión del producto : 9.0386.1

 

Pasé Ccleaner

Un analizador en online de la línea ( que ahora no recuerdo el nombre)

Cambié contrtaseña de correo electrónico, y de router, así como desactivé la protección WPS. Ningún programa me reportó infecciones importantes ( unas cookies y algunas ventanas emergentes)

 

Después de todo, ya no recibí mensajes de nemesys (ni siquiera para informarme de que el puerto había sido abierto nuevamente).

 Por lo tanto y para que conste públicamente, quiero dejar reflejado que:

 

He cumplido con mi deber como usuario de mantener mis equipos seguros

Que el posible ( y no comprobado por mí, ya que no se me remitó log alguno) envío e spam se debe a la línea y que , entiendo que el mantenimiento y seguridad de línea coresponde a la compañía, por lo que pago en mi factura una cuota mensual.

 

Con todo esto , espero seguir usando mi línea con la tranquilidad que corresponde de mi parte y de parte de la compñía contratada.

 

Por otra parte , agradezco al señor Andrés su interés y colaboración así como destaco las repsuestas ambiguas y faltas de soluciones de los especialistas del foro.( leanse las respuestas publicadas).

 

Gracias

Mensaje 14 de 16
4.249 Visitas
Paloma-Movistar
Experto en Ciberfraude

Buenos días Esther45,
En Centro Némesys actuamos según un protocolo para informar a nuestros clientes de las incidencias que recibimos. Sentimos las molestias que esto haya podido causarte.
Te agradecemos de nuevo las medidas que tomaste, pues desde el momento en que te informamos del desbloqueo del puerto 25 de tu conexión, no hemos vuelto a recibir nuevas notificaciones.
Un saludo


Puedes notificarnos cualquier aviso o fraude a través de nemesys@telefonica.esabuse@movistar.es o en el formulario Némesys

También te invitamos a seguirnos en TwitterFacebook y Google+.

 Si necesitas contratar Fibra Ópticacomprobar tu cobertura Adsl y Fibrao ver información sobre la instalación de la fibra visita nuestra página ADSL y Fibra en movistar.es 
Solución aceptada.png
Mensaje 15 de 16
4.188 Visitas
esther45
Yo probé el VDSL

perdone que insista, pero creo que falta a la verdad.

 

 usted asegura que después de notificarme de la apertura del puerto 25, no hubo más problemas, pero yo el aseguro ( y estoy en condiciones de demostrarlo) que unas pocas horas después de recibir la notificación, se me volvió a informar de que se volvía a cerrar el puerto. Y después de eso ; nada más.

 

le remito el informe que me da un análisis de la línea. La herramienta usada es DNSSstuff. Como verá , el problema existente está en als DNS inversas.No soy experta informática y no puedo asegurar nada, pero creo que el probelam, al ser de DNS, lo tienen ustede y no yo.El reporte indica que no es un problema grave , pero sí técnico, por lo tanto cuiden sus DNs que  causan molestias a los usuarios traducidas en correos masivos y molestos por parte de nemesys. Está asu dispoosición el informe en pdf, si desea estudiarlo a fondo. Con esto doy por cerrada la consulta. Espero que todo sirva para los usuarios que tengan el mismo problema y puedan comprobar que no viene de sus equipos. Gracias.

 

 

 

DNS SSTUFF, REPORTE:

 

 

DNSreport Results for hotmail.com
Overall Results:
0
FAIL
2
WARNING
31
PASS
5
INFO
PARENT
Status Test Name Information
PASS Parent zone provides
NS records
Parent zone exists and provides NS records. This is good because some domains, usually third or fourth level domains, such as
'example.co.us' do not have a direct parent zone. This is legal but can cause confusion. The NS Records provided are (nameserver | IP
Address | TTL):
ns3.msft.net. | 193.221.113.53
ns1.msft.net. | 208.84.0.53
ns2.msft.net. | 208.84.2.53
ns4.msft.net. | 208.76.45.53
ns3.msft.net. | 2620:0:34::53
ns1.msft.net. | 2620:0:30::53
ns2.msft.net. | 2620:0:32::53
ns4.msft.net. | 2620:0:37::53
PASS Number of
nameservers
At least 2 (RFC2182 section 5 recommends at least 3), but fewer than 8 NS records exist (RFC1912 section 2.8 recommends that you
have no more than 7). This meets the RFC minimum requirements, but is lower than the upper limits that some domain registrars
have on the number of nameservers. A larger number of nameservers reduce the load on each and, since they should be located in
different locations, prevent a single point of failure. The NS Records provided are:
ns3.msft.net. | 193.221.113.53 | TTL=172800
ns1.msft.net. | 208.84.0.53 | TTL=172800
ns2.msft.net. | 208.84.2.53 | TTL=172800
ns4.msft.net. | 208.76.45.53 | TTL=172800
ns3.msft.net. | 2620:0:34::53 | TTL=172800
ns1.msft.net. | 2620:0:30::53 | TTL=172800
ns2.msft.net. | 2620:0:32::53 | TTL=172800
ns4.msft.net. | 2620:0:37::53 | TTL=172800
NS
Status Test Name Information
PASS Unique nameserver IPs
All nameserver addresses are unique. The Nameservers provided are nameservers that supply answers for your zone, including those
responsible for your mailservers or nameservers A records. If any are missing a name (No Name Provided), it is because they did not
send an A record when asked for data or were not specifically asked for that data:
ns1.msft.net. | 208.84.0.53
ns2.msft.net. | 208.84.2.53
ns3.msft.net. | 193.221.113.53
ns4.msft.net. | 208.76.45.53
PASS All nameservers
respond
All nameservers responded. We were able to get a timely response for NS records from your nameservers, which indicates that they
are running correctly and your zone (domain) is valid. The Nameservers provided are nameservers that supply answers for your zone,
including those responsible for your mailservers or nameservers A records. If any are missing a name (No Name Provided), it is
because they did not send an A record when asked for data or were not specifically asked for that data:
ns1.msft.net. | 208.84.0.53
ns2.msft.net. | 208.84.2.53
ns3.msft.net. | 193.221.113.53
ns4.msft.net. | 208.76.45.53
PASS Open DNS servers
Nameservers do not respond to recursive queries. Your DNS servers do not announce that they are open DNS servers (i.e. answering
recursively). Although there is a slight chance that they really are open DNS servers, this is very unlikely. Open DNS servers increase
the chances of cache poisoning, can degrade performance of your DNS, and can cause your DNS servers to be used in an attack, so it
is imperative that externally facing DNS servers do not recursively answer queries.
PASS All nameservers
authoritative
All nameservers answered authoritatively for the zone. This indicates that the zones for this domain are set up correctly on your
nameservers and that we should be able to get good responses to further queries.
PASS NS list matches parent
list
NS list matches list from parent zone. This indicates that your parent nameservers are 'aware' of the correct authoritative
nameservers for your domain. This ensures less overhead for DNS queries, because an extra DNS resolution step is not required.
PASS NS address list matches
parent zone
NS addresses matches list from parent zone. This indicates that your parent nameservers are 'aware' of the correct authoritative
nameservers for your domain. This ensures less overhead for DNS queries, because an extra DNS resolution step is not required.
PASS Stealth nameservers
No stealth nameservers discovered. There is very little chance that there will be 'confusion' when resolving your domain records from
the parent nameservers. There appear to be no 'extra' nameservers listed that the parent might try to refer to and cause DNS
resolution delays.
INFO Stealth nameservers
respond
No stealth nameservers to test. This is simply a note to indicate that you do not have any stealth nameservers to test, which is what
is normally expected of domains.
PASS TCP allowed All nameservers respond to queries via TCP. It is important that your DNS servers respond to both TCP and UDP connections. TCP Port
53 is used for large queries and responses, zone transfers, and is part of the DNSSEC standard.
PASS Nameserver software
version
Responses from nameservers do not appear to be version numbers. While version information is important internally, DNS version
information displayed externally can leave your servers vulnerable to version-specific exploits. Your servers appear to hide this
information and are likely safer.
PASS All nameservers have
identical records All of your nameservers are providing the same list of nameservers.
Status Test Name Information
PASS All nameserver
addresses are public All of your nameserver addresses are public. If there were any private IPs, they would not be reachable, causing DNS delays.
SOA
Status Test Name Information
PASS SOA record check
All nameservers provided a SOA record for the zone. This is good because your nameservers should be configured in a master slave
relationship, which allows uniform updates and agreement of resource record data. The SOA records provided are:
Primary nameserver: ns1.msft.net.
Hostmaster E-mail address: msnhst@microsoft.com.
Serial #: 2016082902
Refresh: 7200
Retry: 900
Expire: 2419200
Minimum: 3600
PASS SOA serial agreement All nameserver SOAs agree on the serial number. This means that your nameservers are using the same data (unless you have
different sets of data with the same serial number, which would be very bad)!
PASS SOA field check All SOA fields are within recommended ranges. This is good because maintaining the proper values within your SOA reduces the
amount of unnecessary network traffic, but ensures that your records are updated in a timely manner.
MX
Status Test Name Information
PASS MX records check
Two or more different MX records exist within the zone. This is good and ensures consistent and fail-safe mail deliverability. The MX
records are:
preference = 5 mx1.hotmail.com. [207.46.8.199]
preference = 5 mx2.hotmail.com. [65.55.92.152]
preference = 5 mx3.hotmail.com. [65.55.37.120]
preference = 5 mx4.hotmail.com. [65.55.37.120]
PASS Differing mailserver
addresses
All hostnames referenced by MX records resolve to different IP addresses. It is important that you have different IP addresses for your
MX records, as it ensures that there is not a single point of failure for mail delivery. The hostname IP addresses are:
208.84.2.53 has mx1.hotmail.com. | 207.46.8.199 listed.
208.84.2.53 has mx2.hotmail.com. | 65.55.92.152 listed.
208.84.2.53 has mx3.hotmail.com. | 65.55.37.120 listed.
208.84.2.53 has mx4.hotmail.com. | 65.55.37.120 listed.
208.76.45.53 has mx2.hotmail.com. | 65.55.92.152 listed.
208.76.45.53 has mx3.hotmail.com. | 65.55.37.120 listed.
208.76.45.53 has mx4.hotmail.com. | 65.55.37.120 listed.
208.76.45.53 has mx1.hotmail.com. | 207.46.8.199 listed.
208.84.0.53 has mx2.hotmail.com. | 65.55.92.152 listed.
208.84.0.53 has mx3.hotmail.com. | 65.55.37.120 listed.
208.84.0.53 has mx4.hotmail.com. | 65.55.37.120 listed.
208.84.0.53 has mx1.hotmail.com. | 207.46.8.199 listed.
193.221.113.53 has mx2.hotmail.com. | 65.55.92.152 listed.
193.221.113.53 has mx3.hotmail.com. | 65.55.37.120 listed.
193.221.113.53 has mx4.hotmail.com. | 65.55.37.120 listed.
193.221.113.53 has mx1.hotmail.com. | 207.46.8.199 listed.
PASS Reverse DNS entries for
MX servers
All addresses referenced by MX records have matching reverse DNS entries. This is good because many mail platforms and
spam-prevention schemes require consistency between MX hostnames and IP address PTR records, aka reverse DNS.
MAIL
Status Test Name Information
PASS All IP addresses public All mailserver IP addresses are public. If there were any private IPs, they would not be reachable.
PASS Connect to mail server
All connections to Mailservers port 25 are successful. The standard port for SMTP transactions is 25, so your servers should be
operating on that port. The Mailserver addresses are:
207.46.8.199 | connected
65.55.92.152 | connected
65.55.37.120 | connected
65.55.37.120 | connected
PASS SMTP banner
All banner greetings comply with SMTP specified format.
207.46.8.199 | 220 BAY004-MC6F34.hotmail.com Sending unsolicited commercial or bulk e-mail to
Microsoft's computer network is prohibited. Other restrictions are found at
http://privacy.microsoft.com/en-us/anti-spam.mspx. Wed, 28 Sep 2016 04:23:46 -0700
65.55.92.152 | 220 SNT004-MC2F55.hotmail.com Sending unsolicited commercial or bulk e-mail to
Microsoft's computer network is prohibited. Other restrictions are found at
http://privacy.microsoft.com/en-us/anti-spam.mspx. Wed, 28 Sep 2016 04:23:46 -0700
65.55.37.120 | 220 COL004-MC4F14.hotmail.com Sending unsolicited commercial or bulk e-mail to
Microsoft's computer network is prohibited. Other restrictions are found at
http://privacy.microsoft.com/en-us/anti-spam.mspx. Wed, 28 Sep 2016 04:23:46 -0700
65.55.37.120 | 220 COL004-MC4F18.hotmail.com Sending unsolicited commercial or bulk e-mail to
Microsoft's computer network is prohibited. Other restrictions are found at
http://privacy.microsoft.com/en-us/anti-spam.mspx. Wed, 28 Sep 2016 04:23:47 -0700
Status Test Name Information
WARN SMTP greeting
Malformed greeting or no A records found matching banner text for following servers, and banner is not an address literal. RFC5321
requires one or the other (should not be a CNAME). If this is not set correctly, some mail platforms will reject or delay mail from you,
and can cause hard to diagnose issues with deliverability. Mailserver details:
207.46.8.199 | WARNING: The hostname in the SMTP greeting does not match the reverse DNS (PTR)
record for your mail server. This probably won't cause any harm, but may be a technical violation of
RFC5321
65.55.92.152 | WARNING: The hostname in the SMTP greeting does not match the reverse DNS (PTR)
record for your mail server. This probably won't cause any harm, but may be a technical violation of
RFC5321
65.55.37.120 | WARNING: The hostname in the SMTP greeting does not match the reverse DNS (PTR)
record for your mail server. This probably won't cause any harm, but may be a technical violation of
RFC5321
65.55.37.120 | WARNING: The hostname in the SMTP greeting does not match the reverse DNS (PTR)
record for your mail server. This probably won't cause any harm, but may be a technical violation of
RFC5321
PASS Acceptance of NULL
sender
Mailserver accepts mail from the null sender address. Mailservers are required to accept mail from a null sender, because this is how
delivery status notifications/DSNs are delivered.
207.46.8.199 | 250 <>....Sender OK
65.55.92.152 | 250 <>....Sender OK
65.55.37.120 | 250 <>....Sender OK
65.55.37.120 | 250 <>....Sender OK
PASS Acceptance of
postmaster
Mailserver accepts mail to postmaster. Mailservers are required by RFC822 6.3, RFC1123 5.2.7, and RFC2821 4.5.1 to have a valid
postmaster address that is accepting mail. The Mailserver provided is:
207.46.8.199 | 250 postmaster@hotmail.com
65.55.92.152 | 250 postmaster@hotmail.com
65.55.37.120 | 250 postmaster@hotmail.com
65.55.37.120 | 250 postmaster@hotmail.com
PASS Acceptance of abuse
Mailserver accepts mail to abuse. Mailservers are required by RFC2142 Section 2 to have a valid abuse address that is accepting mail.
207.46.8.199 | 250 abuse@hotmail.com
65.55.92.152 | 250 abuse@hotmail.com
65.55.37.120 | 250 abuse@hotmail.com
65.55.37.120 | 250 abuse@hotmail.com
INFO Acceptance of address
literals
Mailserver rejected mail to address literals. Mailservers are technically required by RFC1123 section 5.2.17 to accept mail to domain
literals (i.e. IP addresses instead of domains). This ensures backwards compatibility and can help with delivery in certain non-optimal
situations, like a DNS server being down/unresponsive.
207.46.8.199 | unexpected response to [RCPT TO: ] | 501 Invalid Address
65.55.92.152 | unexpected response to [RCPT TO: ] | 501 Invalid Address
65.55.37.120 | unexpected response to [RCPT TO: ] | 501 Invalid Address
65.55.37.120 | unexpected response to [RCPT TO: ] | 501 Invalid Address
PASS Open relay
Mailserver does not appear to be an open relay. This is good. It is important to make sure that external mail servers do not relay mail
for domains they are not authoritative for, so that they cannot be abused by third-parties to send unauthorized mail.
207.46.8.199 | 550 Requested action not taken: mailbox unavailable
65.55.92.152 | 550 Requested action not taken: mailbox unavailable
65.55.37.120 | 550 Requested action not taken: mailbox unavailable
65.55.37.120 | 550 Requested action not taken: mailbox unavailable
WWW
Status Test Name Information
INFO WWW record check
Domain has a WWW hostname provided through one or more CNAME lookups, which will slow down clients attempting to resolve this
host.
www.hotmail.com. | dispatch.kahuna.glbdns2.microsoft.com. | 3600
PASS Domain record
The domain literal has an address record, the records found are:
hotmail.com. | 65.55.77.28 | 3600
hotmail.com. | 65.55.85.12 | 3600
hotmail.com. | 157.56.172.28 | 3600
PASS IP Address(es) valid All addresses are public. If there were any private IPs, they would not be reachable, causing problems reaching your web site.
PASS WWW enabled
We connected to WWW, the title data found is:
65.55.77.28 : Object moved
65.55.85.12 : Object moved
157.56.172.28 : Object moved
Status Test Name Information
PASS SSL enabled
SSL is enabled. This is good since this will encrypt data that passes from your customer's computer to your website, helping to
prevent hackers from using this data. The certificate data is:
65.55.77.28 : certificate issuer [C = US, O = Symantec Corporation, OU = Symantec Trust Network, CN
= Symantec Class 3 EV SSL CA - G3]; subject [1.3.6.1.4.1.311.60.2.1.3 = US, 1.3.6.1.4.1.311.60.2.1.2
= Washington, businessCategory = Private Organization, serialNumber = 600413485, C = US, postalCode
= 98052, ST = Washington, L = Redmond, street = 1 Microsoft Way, O = Microsoft Corporation, OU =
Outlook Kahuna SNT-A Jun2015, CN = mail.live.com]
65.55.85.12 : certificate issuer [C = US, O = Symantec Corporation, OU = Symantec Trust Network, CN
= Symantec Class 3 EV SSL CA - G3]; subject [1.3.6.1.4.1.311.60.2.1.3 = US, 1.3.6.1.4.1.311.60.2.1.2
= Washington, businessCategory = Private Organization, serialNumber = 600413485, C = US, postalCode
= 98052, ST = Washington, L = Redmond, street = 1 Microsoft Way, O = Microsoft Corporation, OU =
Outlook Kahuna SNT-A Jun2015, CN = mail.live.com]
157.56.172.28 : certificate issuer [C = US, O = Symantec Corporation, OU = Symantec Trust Network,
CN = Symantec Class 3 EV SSL CA - G3]; subject [1.3.6.1.4.1.311.60.2.1.3 = US,
1.3.6.1.4.1.311.60.2.1.2 = Washington, businessCategory = Private Organization, serialNumber =
600413485, C = US, postalCode = 98052, ST = Washington, L = Redmond, street = 1 Microsoft Way, O =
Microsoft Corporation, OU = Outlook Kahuna SNT-A Jun2015, CN = mail.live.com]
DNSSEC
Status Test Name Information
INFO DNSSEC records check
No DNSSEC records created for this zone. Many major institutions and government agencies are planning to move to DNSSEC. You
may want to consider an implementation plan for the zone specified. If you implemented DNSSEC for your zone we would be able to
run further tests.
SPF
Status Test Name Information
INFO SPF record check
This domain has an SPF record, or an SPF formatted TXT record. SPF usage may have a negligible impact on spam prevention and if
implemented incorrectly cause serious mail delivery problems for remote users. This software does not check the content of your SPF
record to test if it is well designed only that it exists. Your SPF record(s) for each nameserver is/are:
"v=spf1 include:spf-a.outlook.com include:spf-b.outlook.com ip4:157.55.9.128/25
include:spf.protection.outlook.com include:spf-a.hotmail.com include:_spf-ssg-b.microsoft.com
include:_spf-ssg-c.microsoft.com ~all"
PASS SPF formatted TXT
record exists
An SPF formatted TXT record was found. This configuration is in wide use as a verification mechanism. Note: this test does not verify
the design of this record only that it exists (listing includes one for each nameserver).
"v=spf1 include:spf-a.outlook.com include:spf-b.outlook.com ip4:157.55.9.128/25
include:spf.protection.outlook.com include:spf-a.hotmail.com include:_spf-ssg-b.microsoft.com
include:_spf-ssg-c.microsoft.com ~all"
WARN SPF value covers
incoming mailservers
The SPF value does not allow mail delivery from all mailservers in the domain. This may cause problems if you use the same servers
for incoming and outgoing mail. The failing mailservers are:
transitioning domain of hotmail.com does not designate 207.46.8.199 as permitted sender | softfail
| 207.46.8.199
transitioning domain of hotmail.com does not designate 65.55.92.152 as permitted sender | softfail |
65.55.92.152
transitioning domain of hotmail.com does not designate 65.55.37.120 as permitted sender | softfail |
65.55.37.120
transitioning domain of hotmail.com does not designate 65.55.37.120 as permitted sender | softfail |
65.55.37.120

Mensaje 16 de 16
4.167 Visitas