Мы рассмотрим способ, при помощи которого мы сразу узнаем, попал ли IP нашего почтового сервера в какой либо RBL.
Ручная проверка будет довольно продолжительно и нудный, существуют и веб-чекалки для подобной проверки, но мы будем обходиться своими силами. Автоматизируем все с помощью Nagios, PHP, Net_DNSBL и Console_Getopt.
Само собой подразумевается что вы имеете установленный Nagios.
DNSBL — DNS blacklist или DNS blocklist — списки хостов, хранимые с использованием системы архитектуры DNS. Обычно используются для борьбы со спамом. Почтовый сервер обращается к DNSBL, и проверяет в нём наличие IP-адреса клиента, с которого он принимает сообщение. При положительном ответе считается, что происходит попытка приёма спам-сообщения. Серверу отправителя сообщается ошибка 5xx (неустранимая ошибка) и сообщение не принимается. Почтовый сервер отправителя создаёт “отказную квитацию” отправителю о недоставке почты.
Данный метод применяется в 85% спам рассылок, в подавляющем большинстве в связи из-за большой распространённости продуктов Microsoft на домашних компьютерах. Ни для кого это не является секретом, но Microsoft, по сути, виноват в столь массовом распространении спама. По мере осознавания потери прибыли от недостаточных продаж различных версий Windows, а также с ростом «пиратских» копий, Microsoft начала ужесточать правила лицензирования своих продуктов, выпустив сначала Windows XP SP2, а после этого выпустив принудительно устанавливающуюся под видом невинного апдейта WGA(Windows Genuine Advantage). Windows XP SP2 содержал ряд критических обновлений в RPC(Remote Procedure Call), без которых можно было элементарно получить доступ к системным ресурсам целевой машины. В связи с тем, что после установки SP2 Windows XP фактически переставала работать(из-за внесения в черные списки группы серийных номеров), пользователи отказывались от установки SP2 на свои компьютеры. Новые обновления не ставились на компьютеры с SP1 и таким образом спамеры получили доступ ко многим машинам, фактически лишенным какой-либо защиты. При помощи специальных утилит, использующих уязвимости системы, спамеры воровали аккаунты пользователей и использовали их для безлимитного доступа в сеть, а также для получения новых жертв и новых аккаунтов. Основной методикой рассылки спама было использование MAPI на компьютерах жертв, т.к. всякий любящий себя пользователь настраивал Microsoft Outlook Express на свои почтовые аккаунты и хранил адресные книги у себя на компьютере, тем самым увеличивая в геометрической прогрессии рост базы рассылок. Для противодействия данному типу спам атак были сформированы так называемые «блокирующие листы», которые содержали в себе списки сетей провайдеров интернета, предоставлявших dialup доступ ко всемирной сети.
Количество спама на моем сервере последнее время немного увеличилось, что стало напрягать меня и заставило задуматься о способах фильтрации и изучения софта для этого. Изучив кучу рукописных скриптов на просторах рунета понял что это не лучшее решение, так как в коментах почему то множество нелестных отзывов… Наткнулся на описание софтинки greylistd который прикручивается к exim, но у меня установлен postfix и это решение меня не устроило, но была найдена альтернатива для моего дистрибутива почтовика, называется она postgrey. Все Функции данной софтинки сводятся к простому reject’y почты от неизвестных ей отправителей на 5 минут и сообщении об этом с ссылкой на страничку где это и сообщается. По прошествии пяти минут при повторном обращении письмо пропускается.
Методов борьбы со спамом за последние годы разработано множество – от технических, таких как «чёрные списки», Байесовые классификаторы, комплексный анализ заголовков, до юридических, когда за рассылку спама предусматриваются всё более жестокие наказания вплоть до уголовной ответственности.
Спамерский бизнес - очень прибыльное дело. На рассылке писем можно заработать столько, сколько простой смертный не потратит за всю жизнь. Поэтому спамеры постоянно изобретают новые методы доставки своих писем пользователям Сети. Бороться со столь неприятной вещью нужно комплексно. Противодействие должно быть многоуровневым: образовательным, организационным, законодательным и технологическим. Я подробно расскажу лишь о последнем.
Основная причина того, что спамеры так ценят мессенджеры, очевидна: многие подобные системы предоставляют возможность публичного доступа к базе пользовательских данных. Это позволяет достаточно оперативно формировать списки для рассылки с минимальными затратами. А если учесть, что такие базы данных включают в себя демографическую, географическую и личную информацию (возраст, пол, имя, место проживания, интересы), то становится ясно, почему мессенджеры являются ценной площадкой для рекламы. И спамеры часто собирают информацию о пользователях, делая рассылку персонализированной.
Несмотря на все усилия и многомиллионные вложения в защитные средства, спамеры уходить со сцены не собираются, разрабатывая новые виды изощренных атак, жертвой которых может стать практически каждый. И если вовремя не контратаковать, полезные сообщения буквально утонут в лавине рекламной корреспонденции. Эта статья ориентирована главным образом на простых пользователей и владельцев домашних серверов, за ошибки конфигурации которых приходится расплачиваться не только разными неудобствами, но еще и трафиком, а трафик (особенно исходящий) обычно стоит больших денег.
Открывая почтовую программу, мы ежедневно сталкиваемся с ворохом нежелательных сообщений, противостоять которым не всегда по силам даже самым изощренным многоуровневым средствам защиты. Ситуация в данной области стала настолько серьезной, что к ее решению подключились не только отдельные компании, но и государственные и международные организации.
Думаю, ты в курсе, что такое спам. Еще полбеды, если ты просто пользователь. Трафик сейчас не столь дорог (а при желании львиную долю спама можно удалять прямо на сервере), да и трата нескольких минут на вычистку мусора не так уж и критична (Thunderbird через недельку обучения будет исправно сортировать основную его массу сам). Однако если твоя задача - обеспечивать работу почтового сервера, обслуживающего сотни, а то и тысячи пользователей, тогда эта статья для тебя.