The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Мотод борьбы со спамом - встречная проверка адреса отправителя (spam blocking mail milter sendmail filter)


<< Предыдущая ИНДЕКС Поиск в статьях src Установить закладку Перейти на закладку Следующая >>
Ключевые слова: spam, blocking, mail, milter, sendmail, filter,  (найти похожие документы)
Date: Mon, 26 Aug 2002 00:33:12 +0600 From: Valentin Nechayev <netch@segfault.kiev.ua> Newsgroups: fido7.ru.linux Subject: Мотод борьбы со спамом - встречная проверка адреса отправителя VN>> Есть относительно неплохой метод - немедленная встречная проверка VN>> адреса отправителя. Hо оно не без изъянов. SNP> Это которое в exim называется "Sender verification with callback"? Да, скорее всего. В любом случае, я говорю про встречный коннект по smtp с mail from:<> и rcpt to:<предъявленный адрес> SNP> Какие именно там изъяны? Мы делали такое же на milter. Проблемы: 1. За отсутствием качественных доступных разборщиков rfc822 синтаксиса (ну, то есть, у меня уже есть, но был доведен до ума позже) - все адреса иного вида чем ^[A-Za-z0-9._-]+\@[A-Za-z0-9._-]+$ игнорируются. Hа качество проверки спамеров это не влияет - они не используют такие символы и не будут - из-за тупых реализаций rfc822 во всяких exchange. Особо пришлось отменить проверку адресов, содержащих '!'. Это вызвано массовой генерацией обратных адресов вида system!domain!user@uucphost с UUCP серверов, работающих с UUPC/Ache клиентами. (У нас это составляет достаточную часть адресов, чтобы озаботиться.) 2. Масса хостов отвечает отказом на mail from:<>, иногда и на rcpt to при таком mail from. Hа отказ принимать mail from:<>, сейчас вынуждены разрешать прием - по статусу нельзя использовать rfc-ignorant в любом виде. Hа rcpt to - случай клинический, отделить невозможно, терпим. 3. Проблема с алгоритмикой проверки - в частности, таймаутами резолвинга, коннекта и прочего. Текущая реализация (milter server, мультитредовый клиент) содержит общий кэш состояний по адресу и домену и имеет достаточно громоздкую логику учета этих состояний (например, невозможность коннекта на любой MXер приводит к откладыванию на полчаса приема с такого домена с кодом 4xx). В случае exim'а, при отсутствии кэша результатов проверки, будет на порядок хуже. 4. Проверка не работает на yahoo и еще на нескольких freemail'ах из-за того, что на этапе rcpt to они всегда подтверждают наличие получателя. Впрочем, случай массовых рассылок обычно является исключением - потому что yahoo при выставленной ручной блокировке аккаунта отказывает по rcpt to, это существенно помогает. /netch

<< Предыдущая ИНДЕКС Поиск в статьях src Установить закладку Перейти на закладку Следующая >>

Обсуждение [ RSS ]
  • 1, Костя (?), 15:13, 03/04/2003 [ответить]  
  • +/
    А где можно более подробно почитать как это делается?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру