Как мы защищаемся от спама

Всем привет.
Сегодня мы хотели бы поведать, каким образом работает защита от спама на наших почтовых серверах.
Используем мы широко распространённые технологии: DNSBL (RBL), Greylisting, SpamAssassin, Pyzor, Razor2. О них и пойдёт речь ниже.

DNSBL
DNSBL — DNS blacklist — списки IP адресов, которые используются с помощью протокола DNS. При получении каждого письма MTA (Mail Transfer Agent — иначе говоря, почтовый сервер) обращается к данным спискам, и проверяет в них IP отправителя письма. Если IP присутствует в списках, значит ранее с него осуществлялась отправка спама. На основании этих данных почтовый сервер может осуществлять отказ в приёме сообщений.

DNSBL делятся на несколько категорий:

  • Списки открытых релеев — в них входят почтовые сервера, которые вследствие некорректной конфигурации допускают возможность отправки сообщений без авторизации, т.е. для всех желающих
  • Списки спам хостов — составляются на основе жалоб конечных получателей спама: если какое-то определённое количество пользователей пожаловались на определённый хост, он будет внесён в подобный списк
  • Списки открытых прокси — включают в себя открытые HTTP(S)/SOCKS без авторизации, которые позволяют всем подряд «прятать» истинный IP


Приведём несколько популярных сервисов DNSBL:

  1. spamhaus.org
  2. abuseat.org
  3. sorbs.net
  4. njabl.org

В нашей статье DNSBL указаны в самом начале не случайно: мы используем их на самом начальном этапе — когда отправитель только соединяется с нашим сервером, и пытается послать ему сообщение. Подобное позволяет экономить ресурсы: если IP отправителя найден среди DNSBL, сервер отказывает отправителю ещё до отправки сообщения.

Greylisting
Так называемые серые списки: технология основана на отличии обычных почтовых серверов от спаммерского программного обеспечения. Обычный почтовый сервер при получении определённой ошибки должен повторить попытку отправки через некоторый период, чего спам-боты, как правило, не делают.

Greylisting имеет гибкие настройки, например, белые списки — хосты / сети / домены, с которых нужно принимать почту безоговорочно. Так же можно указывать получателей, для которых данная проверка будет отключена.

Данный метод мы используем после проверок DNSBL: если IP адрес отправителя не указан в спам-листах, происходит валидация методом повторной доставки сообщения со стороны отправителя.

SpamAssassin
Про данную технологию написано уже более чем достаточно 🙂
Это огромный набор фильтров и плагинов, построенный на основе баллов: каждая проверка добавляет письму определённое количество баллов, и на основе суммарного количества баллов всех проверок принимается решение относительно принадлежности письма к спаму.

Также мы используем плагины — Pyzor и Razor2.
Оба они используют открытые базы данных, в которых хранятся контрольные суммы спам-сообщений.
Для примера, возьмём обычную спам-рассылку: одно и то же сообщение рассылается огромному количеству пользователей. Сервера по всему миру, настроенные на использование Pyzor/Razor2, обмениваются данными с головной базой: если одно и то же сообщение пришло большому количеству пользователей, это явный спам. В подобном случае контрольная сумма сообщения заносится в базу.

На этом всё, желаем вам поменьше спама в грядущем 2013-ом году.

One thought on “Как мы защищаемся от спама

  1. Максим Reply

    Пользовался сам. Остался доволен

    Пластиковые окна в Тольятти от производителя, гарантия 10 лет, рассрочка без банка. Срок изготовления и монтажа 1 день
    http://modern-plast.ru/

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *