Oles Hnatkevych представил в статье
"Fighting Spam with Postfix (http://able.com.ua/~gnut/fighting-spam.html)"
обзор методов борьбы со спамом используя Postfix, greylisting, SPF, DomainKeys, DNSBL и другие методы (на английском языке). Приведен пример жёсткой но эффективной конфигурации.URL: http://able.com.ua/~gnut/fighting-spam.html
Новость: https://www.opennet.ru/opennews/art.shtml?num=9338
Как практикум - очень даже хорошо.
Как для реального использования - 22...
Перебор в смысле
C практической точки зрения ничего хорошего не получится, особенно на больших потоках. SPF и DomainKeys можно сразу в помойку, greylisting сто лет обрабатывается спамерами, а DNSBL не столь эффективен.
А вот конфигурация отлупывания у него интересная и полезная.
>greylisting сто лет обрабатывается спамерами
у меня видимо какой-то greylisting особенный. Почему-то много рубит :)
грейлист - очень ефективная штука, это только последний год-пол значительно больше спама начало проходить сквозь него. но тем неменее свое существование оправдывает просто с лихвой
Много - это сколько в % от общего потока спама? И сколько пользователей у почтовика? Настройки, хорошие на 10 ящиков ничего не дадут на 1000.
Около 90%. Я использую policyd там в него еще включен адаптивный алгоритм для ведения белых и черных списков. Ящиков более 1000.
> greylisting сто лет обрабатывается спамерами, а DNSBL не столь эффективен.А почему под ником?
> greylisting сто лет обрабатывается спамерамиДействительно, за последние полгода увеличилось количество спама, просачивающегося через greylist, хотя пока еще для меня это разовые случаи, даже НЕежедневные. Раньше greylist отфутболивал 75-80%. Сейчас же он у меня отошел на второй план. Первым делом я не принимаю соединения от любого хоста, в имени которого есть признаки dynamic-ip. Если все интернет-провайдеры будут придерживаться такого именования клиентских ip, то это существенно ограничит спамеров.
Не секрет, что многие интернет-провайдеры для домашних пользователей и небольших компаний выделяют динамические ip и соответствующие им DNS-зоны типа pppoe.example.net, dialup.example.net. Полагаю, что большинство спама рассылается именно через таких клиентов. У мелких клиентов не хватает квалификации или желания, для защиты от вирусов, червей и прочих гадостей, с помощью которых и рассылается львиная доля спама. Более или менее солидные компании имеют статические ip, свой домен, свою службу IT-поддержки или пользуются почтовыми серверами провайдера. Последние два фактора, как правило, затрудняют распространение спама.
Вот пример защиты:Содержимое файла /etc/postfix/main.cf:
...
smtpd_helo_restrictions = check_helo_access regexp:/etc/postfix/dynamic-ip
smtpd_client_restrictions = check_client_access regexp:/etc/postfix/dynamic-ip
...
Содержимое файла /etc/postfix/dynamic-ip (три строки без переносов!):
/([[:print:]]{4,30})(\.)+(ppp|pppoe|dsl|adsl|dialup|dial-up|dhcp|dyn|dynamic|dynamicip)\2([[:print:]])+\./ REJECT/([[:print:]]{4,30})(-|_)+(ppp|pppoe|dsl|adsl|dialup|dial-up|dhcp|dyn|dynamic|dynamicip)\2(([[:print:]])+\.){2}/ REJECT
/^([[:print:]])*(([[:digit:]]{1,3}(-|_)){3}([[:digit:]]{1,3}))\.([[:print:]]+\.){2,}/ REJECT
Но вернемся к greylist. Всё-таки, я считаю, что пока еще это серьезный сдерживающий фактор для распространения спама. Он заставляет спамеров делать повторные попытки доставки писем, а это, при огромной базе адресов требует кучу времени, значит есть вероятность, что следующая попытка отправки будет уже от другого source ip.
Спаммеры достаточно умные люди чтоб для динамического клиента найти SMTP сервер его провайдера и слать через него. Он обычно принимает почту со "своих" сетей, и его не затрудняет повторно послать письмо. Так что польза от greylisting существенная, он однозначно увеличивает потребление ресурсов спаммеров и неадекватных провайдеров, а это в свою очередь сдерживает количество спама.
Насчет SPF
Разъве SPF не полезен для того чтобы спамеры не могли отправить почту от вашего домена, но не с вашего IP ?
Ящиков более 5000 milter-greylisting работает с sendmail - спама убивается до 97%.
OpenBSD + spamd (s greylisting) u menja ubivajet primerno 97% spama
ostaljnoje dobivaju RBL'ami (spamhaus, spamcop, choto tam jescho bilo, tolkom ne pomnju nebylo nuzhdi smotretj) is dspam. Pered tem vmesto dspam izpoljzoval Spamassassin - zhutj kakaja to, nagruzka servera lezla v nebesa :)
nu a virusnju ubivajem clamsmtpd + clamav. Vsjo eto rabotajet v TRANSPARENT MODE.
Ni odnoi problemi, ~3000 accountov
Jesli kavo interesujet, pishiti na milo, razskazhu vsjo kak u menja sdelano.A vot s etimi SPF, DomainKeys pochti bezpolezno, tak ka redko u kavo jestj oni v nalichii.
Proboval jescho "sender adress verification" vsjo krasivo do momenta kogda nachinajut idti emaili s maling listov, ili s domenov na katorih neljazja proveritj podlinnostj emaila. sleditj za maillogom i dobovljacj domeni v "pass" list eto ne dlja ISP :)
В том то и суть DomainKeys/SPF чтобы их 1) использовать 2) использовать как задумано - т.е. самому анонсировать свои ключи и списки рассылки. Если эти технологии не будут использовать все или большинство - они бесполезны.
>В том то и суть DomainKeys/SPF чтобы их 1) использовать 2) использовать
>как задумано - т.е. самому анонсировать свои ключи и списки рассылки.
>Если эти технологии не будут использовать все или большинство - они
>бесполезны.Horosho jesli u tebja odin domen, a jesli sotnja drugaja (eto naschot SPF)? :)
>OpenBSD + spamd (s greylisting) u menja ubivajet primerno 97% spama
>ostaljnoje dobivaju RBL'ami (spamhaus, spamcop, choto tam jescho bilo, tolkom ne pomnju
>nebylo nuzhdi smotretj) is dspam. Pered tem vmesto dspam izpoljzoval Spamassassin
>- zhutj kakaja to, nagruzka servera lezla v nebesa :)
>nu a virusnju ubivajem clamsmtpd + clamav. Vsjo eto rabotajet v
>TRANSPARENT MODE.
>Ni odnoi problemi, ~3000 accountov
>Jesli kavo interesujet, pishiti na milo, razskazhu vsjo kak u menja sdelano.
>
>
>A vot s etimi SPF, DomainKeys pochti bezpolezno, tak ka redko u
>kavo jestj oni v nalichii.
>Proboval jescho "sender adress verification" vsjo krasivo do momenta kogda nachinajut idti
>emaili s maling listov, ili s domenov na katorih neljazja proveritj
>podlinnostj emaila. sleditj za maillogom i dobovljacj domeni v "pass" list
>eto ne dlja ISP :)
плз, дай пример конфига твоей майл системы
remaks@gmail.com
Юзаю SPF уже давно, для тех у кого нету записи применяю стандартную строку "v=spf1 a/24 mx/24 -all
" тоесть проверяю что письмо приходит из правильного сервака что отсеивает много спама...
>Юзаю SPF уже давно, для тех у кого нету записи применяю стандартную
>строку "v=spf1 a/24 mx/24 -all
>" тоесть проверяю что письмо приходит из правильного сервака что отсеивает много
>спама...
А вот от некоторых моих серваков такое правило непропустит важные письма и клиенты тебя загрызут :) Далеко не факт что "правильное" мыло идёт из a/24 или mx/24 зоны, из крупных примеров: ebay.spf использую не очень давно (ну свои записи стараюсь публиковать уже давно, а вот проверку везде ввёл недавно), эффективность как оказалось очень зависит от сфер работы клиентов, гдето у большинства доменов есть spf (всякие банки/гос. учреждения/etc) и эффективность очень высокая, ну а у большинства всётаки нету ;(
прикрутил к sendmail milter-greylistскажите пожалуйста какую задержку на доставку писем оптимально ставить в параметрах, чтобы с одной стороны эффективно тормозить спам , а с другой чтобы почта не так сильно тормозилась
30min
за 30 минут админа isp недовольные юзеры порвут как обезьяна газету
>за 30 минут админа isp недовольные юзеры порвут как обезьяна газетуNu jesli admin mudak, i ruchkami ne umejet dobavicj paru IP (smtp boljshih provaiderov, bezplatnih email servisov, i podobnoi herni, nu i sootvetstvenno svoi smtp server) to jego i nado porvatj :)
a 30 minut eto v pervij raz, i eti 30 minut budet zhdatj tot kto pervij poslal email s toi IP. Patom vsjo budet rabotatj kak nado :)
Nu izredka dobavljaja IP adresa v white list :)
khrl bldrl kildymtr mldn trlb кириллица!