Dies ist eine kanonische Frage zur Bekämpfung von Spam.
Auch verwandt:
Es gibt so viele Techniken und so viel zu wissen, wie man SPAM bekämpft. Welche weit verbreiteten Techniken und Technologien stehen Administratoren, Domainbesitzern und Endbenutzern zur Verfügung, um den Müll aus unseren Posteingängen fernzuhalten?
Wir suchen nach einer Antwort, die verschiedene Technologien aus verschiedenen Blickwinkeln abdeckt. Die akzeptierte Antwort sollte eine Vielzahl von Technologien enthalten (z. B. SPF / SenderID, DomainKeys / DKIM, Graylisting, DNS RBLs, Reputation Services, Filtersoftware [SpamAssassin, etc]). Best Practices (z. B. Mail an Port 25 darf niemals weitergeleitet werden, Port 587 sollte verwendet werden; usw.), Terminologie (z. B. Open Relay, Backscatter, MSA / MTA / MUA, Spam / Ham) und möglicherweise andere Techniken.
Antworten:
Um Ihren Feind zu besiegen, müssen Sie Ihren Feind kennen.
Was ist Spam?
Für unsere Zwecke ist Spam jede unerwünschte elektronische Massennachricht. Spam in diesen Tagen soll ahnungslose Benutzer dazu verleiten, eine (normalerweise zwielichtige) Website zu besuchen, auf der sie aufgefordert werden, Produkte zu kaufen oder Malware auf ihren Computern oder auf beiden zu installieren. Einige Spam-Mails liefern Malware direkt.
Es mag Sie überraschen zu erfahren, dass der erste Spam 1864 gesendet wurde. Dies war eine Werbung für zahnärztliche Leistungen, die per Western Union-Telegramm gesendet wurde. Das Wort selbst bezieht sich auf eine Szene in Monty Pythons Flying Circus .
Spam bezieht sich in diesem Fall nicht auf den Mailinglistenverkehr, den ein Benutzer abonniert hat, auch wenn er seine Meinung später geändert (oder vergessen hat), sich jedoch noch nicht abgemeldet hat.
Warum ist Spam ein Problem?
Spam ist ein Problem, weil es für die Spammer funktioniert . Spam generiert in der Regel mehr als genug Umsatz (oder Malware-Versand oder beides), um die Kosten für den Versand an den Spammer zu decken . Der Spammer berücksichtigt nicht die Kosten für den Empfänger, Sie und Ihre Benutzer. Selbst wenn eine winzige Minderheit von Benutzern, die Spam erhalten, darauf antwortet, reicht dies aus.
Sie müssen also die Kosten für Bandbreite, Server und Administratorzeit bezahlen, um mit eingehendem Spam umzugehen.
Wir blockieren Spam aus folgenden Gründen: Wir möchten ihn nicht sehen, um die Kosten für die Bearbeitung von E-Mails zu senken und Spam für die Spammer teurer zu machen.
Wie funktioniert Spam?
Spam wird normalerweise auf andere Weise als normale, legitime E-Mails übermittelt.
Spammer möchten fast immer den Ursprung der E-Mail verschleiern, sodass ein typischer Spam falsche Header-Informationen enthält. Die
From:
Adresse ist normalerweise falsch. Einige Spam-Mails enthalten falscheReceived:
Zeilen, um die Spur zu verschleiern. Eine Menge Spam wird über offene SMTP-Relays, offene Proxyserver und Botnets zugestellt. Alle diese Methoden erschweren die Ermittlung der Herkunft des Spam.Sobald der Spam im Posteingang des Benutzers ist, soll er den Benutzer zum Besuch der beworbenen Website verleiten. Dort wird der Benutzer zum Kauf verleitet, oder die Website versucht, Malware auf dem Computer des Benutzers oder auf beiden zu installieren. Oder der Spam fordert den Benutzer auf, einen Anhang zu öffnen, der Malware enthält.
Wie beende ich Spam?
Als Systemadministrator eines Mailservers konfigurieren Sie Ihren Mailserver und Ihre Domäne so, dass es für Spammer schwieriger wird, ihren Benutzern Spam zuzustellen.
Ich werde auf Themen eingehen, die speziell auf Spam ausgerichtet sind, und möglicherweise Dinge überspringen, die nicht direkt mit Spam zusammenhängen (z. B. Verschlüsselung).
Führe kein offenes Relais aus
Die große Sünde des Mailservers ist es, ein offenes Relay zu betreiben , einen SMTP-Server, der Mail für jedes Ziel akzeptiert und weiterleitet. Spammer lieben offene Relais, weil sie die Zustellung praktisch garantieren. Sie übernehmen die Aufgabe, Nachrichten zuzustellen (und erneut zu versuchen!), Während der Spammer etwas anderes tut. Sie machen Spamming billig .
Offene Relais tragen auch zum Problem der Rückstreuung bei. Hierbei handelt es sich um Nachrichten, die vom Relay akzeptiert wurden, sich dann aber als unzustellbar erwiesen haben. Das Open Relay sendet dann eine Bounce-Nachricht an die
From:
Adresse, die eine Kopie des Spam enthält.From:
undTo:
-Adressen nicht in Ihrer Domäne befinden. Die Nachricht sollte abgelehnt werden. (Oder verwenden Sie einen Onlinedienst wie MX Toolbox , um den Test durchzuführen. Beachten Sie jedoch, dass einige Onlinedienste Ihre IP-Adresse an Blacklists senden, wenn Ihr Mailserver den Test nicht besteht.)Lehnen Sie alles ab, was zu verdächtig aussieht
Verschiedene Fehlkonfigurationen und Fehler können den Hinweis geben, dass eine eingehende Nachricht wahrscheinlich Spam oder auf andere Weise unzulässig ist.
HELO
/ sendetEHLO
.HELO
/EHLO
ist:Authentifizieren Sie Ihre Benutzer
E-Mails, die auf Ihren Servern ankommen, sollten als eingehende und ausgehende E-Mails betrachtet werden. Eingehende E-Mails sind alle E-Mails, die auf Ihrem SMTP-Server eingehen und letztendlich für Ihre Domain bestimmt sind. Ausgehende E-Mails sind alle E-Mails, die auf Ihrem SMTP-Server ankommen und vor der Zustellung an einen anderen Ort weitergeleitet werden (z. B. an eine andere Domäne). Eingehende E-Mails können von Ihren Spam-Filtern verarbeitet werden und kommen möglicherweise von überall her, müssen jedoch immer für Ihre Benutzer bestimmt sein. Diese E-Mail kann nicht authentifiziert werden, da es nicht möglich ist, jedem Standort, der Ihnen E-Mails sendet, Anmeldeinformationen zuzuweisen.
Ausgehende E-Mails, dh E-Mails, die weitergeleitet werden, müssen authentifiziert werden. Dies ist der Fall, unabhängig davon, ob es aus dem Internet oder aus Ihrem Netzwerk stammt (obwohl Sie die IP-Adressbereiche einschränken sollten, die für die Verwendung Ihres Mailservers zulässig sind, wenn dies betrieblich möglich ist). Dies liegt daran, dass möglicherweise Spambots in Ihrem Netzwerk ausgeführt werden. Konfigurieren Sie Ihren SMTP-Server daher so, dass für andere Netzwerke gebundene E-Mails verworfen werden (der Relay-Zugriff wird verweigert), es sei denn, diese E-Mails werden authentifiziert. Besser noch: Verwenden Sie separate Mailserver für eingehende und ausgehende Mail, lassen Sie für eingehende Mail kein Relaying zu und erlauben Sie keinen nicht authentifizierten Zugriff auf die ausgehenden Mailserver.
Wenn Ihre Software dies zulässt, sollten Sie Nachrichten auch nach dem authentifizierten Benutzer filtern. Wenn die Absenderadresse der E-Mail nicht mit dem authentifizierten Benutzer übereinstimmt, sollte sie abgelehnt werden. Aktualisieren Sie die Absenderadresse nicht unbeaufsichtigt. Der Benutzer sollte über den Konfigurationsfehler informiert sein.
Sie sollten auch den Benutzernamen protokollieren, der zum Senden von E-Mails verwendet wird, oder einen identifizierenden Header hinzufügen. Auf diese Weise verfügen Sie im Falle eines Missbrauchs über Beweise und wissen, welches Konto dafür verwendet wurde. Auf diese Weise können Sie gefährdete Konten und problematische Benutzer isolieren. Dies ist insbesondere für Shared Hosting-Anbieter von Nutzen.
Filtern Sie den Datenverkehr
Sie möchten sicher sein, dass E-Mails, die Ihr Netzwerk verlassen, tatsächlich von Ihren (authentifizierten) Benutzern gesendet werden, nicht von Bots oder Personen von außerhalb. Die Einzelheiten dazu hängen davon ab, welche Art von System Sie verwalten.
Im Allgemeinen ist es eine gute Idee, den ausgehenden Datenverkehr an den Ports 25, 465 und 587 (SMTP, SMTP / SSL und Übermittlung) für alles außer für Ihre ausgehenden Mailserver zu blockieren, wenn Sie ein Unternehmensnetzwerk sind. Auf diese Weise können von Malware ausgeführte Bots in Ihrem Netzwerk weder Spam von Ihrem Netzwerk aus senden, um Relays im Internet zu öffnen, noch direkt an den endgültigen MTA, um eine Adresse zu erhalten.
Hotspots sind ein Sonderfall, da legitime E-Mails von ihnen aus vielen verschiedenen Domänen stammen. Ein "erzwungener" Mailserver ist jedoch (unter anderem aufgrund von SPF) ungeeignet und Benutzer sollten den SMTP-Server ihrer eigenen Domäne zum Senden von E-Mails verwenden. Dieser Fall ist viel schwieriger, aber die Verwendung einer bestimmten öffentlichen IP-Adresse oder eines bestimmten IP-Bereichs für den Internetverkehr von diesen Hosts (um die Reputation Ihrer Site zu schützen), die Drosselung des SMTP-Verkehrs und die eingehende Paketprüfung sind zu berücksichtigende Lösungen.
In der Vergangenheit haben Spambots hauptsächlich auf Port 25 Spam ausgegeben, aber nichts hindert sie daran, Port 587 für den gleichen Zweck zu verwenden. Daher ist das Ändern des für eingehende E-Mails verwendeten Ports von zweifelhaftem Wert. Die Verwendung von Port 587 für die E- Mail-Übermittlung wird jedoch von RFC 2476 empfohlen und ermöglicht eine Trennung zwischen der E-Mail-Übermittlung (zum ersten MTA) und der E-Mail-Übertragung (zwischen MTAs), wenn dies aus der Netzwerktopologie nicht ersichtlich ist. Wenn Sie eine solche Trennung benötigen, sollten Sie dies tun.
Wenn Sie ein ISP, ein VPS-Host, ein Colocation-Anbieter oder ein ähnlicher Anbieter sind oder einen Hotspot zur Verwendung durch Besucher bereitstellen, kann das Blockieren des ausgehenden SMTP-Verkehrs für Benutzer problematisch sein, die E-Mails über ihre eigenen Domänen senden. In allen Fällen, mit Ausnahme eines öffentlichen Hotspots, sollten Sie Benutzer, die ausgehenden SMTP-Zugriff benötigen, weil sie einen Mailserver ausführen, auffordern, diesen speziell anzufordern. Lassen Sie sie wissen, dass Missbrauchsbeschwerden letztendlich dazu führen, dass der Zugriff beendet wird, um Ihren Ruf zu schützen.
Dynamische IP-Adressen und solche, die für die virtuelle Desktop-Infrastruktur verwendet werden, sollten niemals ausgehenden SMTP-Zugriff haben, außer auf den spezifischen Mailserver, den diese Knoten verwenden sollen. Diese Arten von IPs sollten auch auf Blacklists erscheinen und Sie sollten nicht versuchen, eine Reputation für sie aufzubauen. Dies liegt daran, dass es äußerst unwahrscheinlich ist, dass sie einen legitimen MTA ausführen.
Erwägen Sie die Verwendung von SpamAssassin
SpamAssassin ist ein E-Mail-Filter, mit dem Spam anhand der Kopfzeilen und des Inhalts von Nachrichten identifiziert werden kann. Es verwendet ein regelbasiertes Bewertungssystem, um die Wahrscheinlichkeit zu bestimmen, mit der eine Nachricht Spam ist. Je höher die Punktzahl, desto wahrscheinlicher ist es, dass die Nachricht Spam ist.
SpamAssassin verfügt auch über eine Bayes-Engine, mit der Spam- und Ham-Proben (legitime E-Mails) analysiert werden können, die zurückgesendet werden.
Die beste Vorgehensweise für SpamAssassin besteht darin, die E-Mails nicht abzulehnen, sondern in einem Junk- oder Spam-Ordner abzulegen. MUAs (Mail User Agents) wie Outlook und Thunderbird können eingerichtet werden, um die von SpamAssassin zu E-Mail-Nachrichten hinzugefügten Header zu erkennen und entsprechend abzulegen. False Positives können und können passieren, und obwohl sie selten vorkommen, werden Sie davon erfahren, wenn es dem CEO passiert. Diese Konversation wird viel besser, wenn die Nachricht einfach in den Junk-Ordner übertragen und nicht sofort abgelehnt wird.
SpamAssassin ist fast einzigartig, obwohl es einige Alternativen gibt .
sa-update
.Erwägen Sie die Verwendung von DNS-basierten Blackhole-Listen und Reputationsdiensten
DNSBLs (früher als RBLs oder Realtime-Blackhole-Listen bezeichnet) enthalten Listen mit IP-Adressen, die mit Spam oder anderen böswilligen Aktivitäten in Verbindung stehen. Diese werden von unabhängigen Dritten basierend auf ihren eigenen Kriterien betrieben. Prüfen Sie daher sorgfältig, ob die von einer DNSBL verwendeten Kriterien für die Auflistung und Löschung mit dem Erfordernis Ihrer Organisation, E-Mails zu erhalten, kompatibel sind. Zum Beispiel haben einige DNSBLs drakonische Richtlinien zum Löschen, die es sehr schwierig machen, jemanden zu entfernen, der versehentlich aufgelistet wurde. Andere werden automatisch gelöscht, nachdem die IP-Adresse für einen sichereren Zeitraum keinen Spam gesendet hat. Die meisten DNSBLs können kostenlos verwendet werden.
Reputationsdienste sind ähnlich, erheben jedoch den Anspruch, bessere Ergebnisse zu erzielen, indem mehr Daten analysiert werden, die für eine bestimmte IP-Adresse relevant sind. Für die meisten Reputationsdienste ist eine Abonnementzahlung oder ein Hardwarekauf oder beides erforderlich.
Es gibt Dutzende von DNSBLs und Reputationsdiensten, einige der bekannteren und nützlicheren, die ich verwende und empfehle, sind:
Konservative Listen:
Aggressive Listen:
Wie bereits erwähnt, sind viele Dutzend andere verfügbar und können Ihren Anforderungen entsprechen. Einer meiner Lieblingstricks ist es , die IP-Adresse nachzuschlagen, von der ein Spam stammt, der gegen mehrere DNSBLs eingegangen ist, um festzustellen, welche von ihnen ihn abgelehnt hätten.
Verwenden Sie SPF
Mit SPF (Sender Policy Framework; RFC 4408 und RFC 6652 ) können Sie das Spoofing von E-Mail-Adressen verhindern, indem Sie festlegen, welche Internet-Hosts berechtigt sind, E-Mails für einen bestimmten Domain-Namen zuzustellen.
-all
alle anderen abzulehnen.Untersuchen Sie DKIM
DKIM (DomainKeys Identified Mail, RFC 6376 ) ist eine Methode zum Einbetten digitaler Signaturen in E-Mail-Nachrichten, die mit im DNS veröffentlichten öffentlichen Schlüsseln überprüft werden können. Es ist in den USA patentgeschützt , was seine Einführung verlangsamt hat. DKIM-Signaturen können auch unterbrochen werden, wenn eine Nachricht während der Übertragung geändert wird (z. B. können SMTP-Server gelegentlich MIME-Nachrichten neu packen).
Erwägen Sie die Verwendung von Greylisting
Greylisting ist eine Technik, bei der der SMTP-Server eine temporäre Ablehnung für eine eingehende Nachricht und keine permanente Ablehnung ausgibt. Wenn die Zustellung in wenigen Minuten oder Stunden erneut versucht wird, akzeptiert der SMTP-Server die Nachricht.
Greylisting kann einige Spam-Programme stoppen, die nicht robust genug sind, um zwischen vorübergehenden und dauerhaften Ablehnungen zu unterscheiden. Spam-Mails, die an ein offenes Relay gesendet wurden, oder Spam-Programme, die robuster sind, können jedoch nicht geholfen werden. Es führt auch zu Lieferverzögerungen, die Benutzer möglicherweise nicht immer tolerieren.
Erwägen Sie die Verwendung von Nolisting
Nolisting ist eine Methode zum Konfigurieren Ihrer MX-Einträge, bei der für den Eintrag mit der höchsten Priorität (niedrigste Präferenznummer) kein SMTP-Server ausgeführt wird. Dies beruht auf der Tatsache, dass eine Menge Spam-Software nur den ersten MX-Eintrag versucht, während legitime SMTP-Server alle MX-Einträge in aufsteigender Reihenfolge ihrer Präferenz versuchen. Einige Spam-Programme versuchen unter Verstoß gegen RFC 5321 auch , MX-Einträge direkt an die niedrigste Priorität (höchste Präferenznummer) zu senden , sodass auch eine IP-Adresse ohne SMTP-Server festgelegt werden kann. Es wird berichtet, dass dies sicher ist, obwohl Sie wie bei allem, was Sie tun, zuerst sorgfältig testen sollten.
Betrachten Sie eine Spam-Filter-Appliance
Stellen Sie eine Spam-Filter-Appliance wie Cisco IronPort oder Barracuda Spam & Virus Firewall (oder eine ähnliche Appliance) vor Ihren vorhandenen SMTP-Server, um die Reduzierung des Spam- Aufkommens zu vereinfachen . Diese Appliances sind mit DNSBLs, Reputationsdiensten, Bayes-Filtern und den anderen von mir abgedeckten Funktionen vorkonfiguriert und werden von ihren Herstellern regelmäßig aktualisiert.
Betrachten Sie gehostete E-Mail-Dienste
Wenn es Ihnen (oder Ihren überlasteten IT-Mitarbeitern) zu viel ist, können Sie Ihre E-Mails jederzeit von einem Drittanbieter bearbeiten lassen. Dienste wie Postini von Google , Symantec MessageLabs Email Security (oder andere) filtern Nachrichten für Sie. Einige dieser Dienste können auch behördliche und gesetzliche Anforderungen erfüllen.
Welche Anleitungen sollten Sysadmins Endbenutzern zur Bekämpfung von Spam geben?
Das Wichtigste, was Endbenutzer tun sollten, um Spam zu bekämpfen, ist:
Reagieren Sie nicht auf den Spam.
Wenn es lustig aussieht, klicken Sie nicht auf den Website-Link und öffnen Sie den Anhang nicht. Egal wie attraktiv das Angebot erscheint. Dieses Viagra ist nicht so billig, man wird wirklich keine nackten Bilder von irgendjemandem bekommen, und es gibt in Nigeria oder anderswo keine 15 Millionen Dollar, außer dem Geld, das von Leuten genommen wurde, die auf den Spam geantwortet haben.
Wenn Sie eine Spam-Nachricht sehen, markieren Sie sie je nach E-Mail-Client als Junk oder Spam.
Markieren Sie eine Nachricht NICHT als Junk / Spam, wenn Sie sich tatsächlich für den Empfang der Nachrichten angemeldet haben und sie einfach nicht mehr empfangen möchten. Melden Sie sich stattdessen mit der bereitgestellten Abmeldemethode von der Mailingliste ab.
Überprüfen Sie regelmäßig Ihren Junk / Spam-Ordner, um festzustellen, ob legitime Nachrichten eingegangen sind. Markieren Sie diese als Nicht Junk / Nicht Spam und fügen Sie den Absender Ihren Kontakten hinzu, um zu verhindern, dass ihre Nachrichten in Zukunft als Spam markiert werden.
quelle
Ich habe im Laufe der Jahre über 100 verschiedene E-Mail-Umgebungen verwaltet und zahlreiche Prozesse verwendet, um Spam zu reduzieren oder zu beseitigen.
Die Technologie hat sich im Laufe der Zeit weiterentwickelt. In dieser Antwort werden einige der Dinge erläutert, die ich in der Vergangenheit ausprobiert habe, und der aktuelle Stand der Dinge erläutert.
Ein paar Gedanken zum Schutz ...
In Bezug auf eingehenden Spam ...
Mein aktueller Ansatz:
Ich bin ein starker Befürworter von Appliance-basierten Spam-Lösungen. Ich möchte am Rande des Netzwerks ablehnen und die CPU-Zyklen auf der Mail-Server-Ebene speichern. Die Verwendung einer Appliance bietet auch eine gewisse Unabhängigkeit von der eigentlichen Mailserver-Lösung (Mail Delivery Agent).
Ich empfehle Barracuda Spam Filter Appliances aus einer Reihe von Gründen. Ich habe mehrere Dutzend Einheiten bereitgestellt, und die webgesteuerte Benutzeroberfläche, die branchenübliche Mindshare-Funktion und die Set-and-Forget-Appliance machen sie zu einem Gewinner. Die Backend-Technologie beinhaltet viele der oben aufgeführten Techniken.
Barracuda Spam & Virus Firewall 300 Statuskonsole
Neuerer Ansatz:
Ich habe im letzten Monat mit dem Cloud-basierten E-Mail-Sicherheitsdienst von Barracuda experimentiert . Dies ist mit anderen gehosteten Lösungen vergleichbar, eignet sich jedoch gut für kleinere Standorte, an denen eine teure Appliance unerschwinglich ist. Gegen eine jährliche Schutzgebühr bietet dieser Service ungefähr 85% der Leistung der Hardware-Appliance. Der Dienst kann auch zusammen mit einer Vor-Ort-Appliance ausgeführt werden, um die eingehende Bandbreite zu reduzieren und eine weitere Sicherheitsebene bereitzustellen. Es ist auch ein netter Puffer, der Mail im Falle eines Serverausfalls spoolen kann. Die Analysen sind immer noch nützlich, obwohl sie nicht so detailliert sind wie die einer physikalischen Einheit.
Barracuda Cloud E-Mail-Sicherheitskonsole
Alles in allem habe ich viele Lösungen ausprobiert, aber angesichts des Umfangs bestimmter Umgebungen und der wachsenden Anforderungen der Anwenderbasis möchte ich die elegantesten verfügbaren Lösungen. Es ist sicherlich möglich, den mehrgliedrigen Ansatz zu wählen und "Roll your own" zu wählen, aber ich habe einige grundlegende Sicherheits- und Nutzungsüberwachungsmaßnahmen für das Barracuda-Gerät gut durchgeführt. Die Nutzer sind sehr zufrieden mit dem Ergebnis.
Hinweis: Cisco Ironport ist auch großartig ... Einfach teurer.
quelle
Zum Teil unterstütze ich, was andere gesagt haben; teilweise nicht.
Spamassassin
Das funktioniert sehr gut für mich, aber Sie müssen einige Zeit damit verbringen, den Bayes-Filter sowohl mit Schinken als auch mit Spam zu trainieren .
Greylisting
ewwhite mag das Gefühl haben, sein Tag sei gekommen und vergangen, aber ich kann dem nicht zustimmen. Einer meiner Kunden fragte, wie effektiv meine verschiedenen Filter waren. Hier sind die ungefähren Statistiken für Juli 2012 für meinen persönlichen Mailserver:
Ungefähr 44000 haben es also nie durch das Greylisting geschafft. Wenn ich kein Greylisting gehabt hätte und all diese akzeptiert hätte, hätten sie alle Spam-Filter benötigt, alle mit CPU und Speicher und in der Tat mit Bandbreite.
Bearbeiten : Da diese Antwort für einige Leute nützlich zu sein scheint, dachte ich, ich würde die Statistiken auf den neuesten Stand bringen. Deshalb habe ich die Analyse der E-Mail-Protokolle ab Januar 2015, 2,5 Jahre später, erneut durchgeführt.
Die Zahlen sind nicht direkt vergleichbar, da ich nicht mehr weiß, wie ich zu den Zahlen für 2012 gekommen bin. Daher kann ich nicht sicher sein, ob die Methoden identisch waren. Ich bin jedoch zuversichtlich, dass ich damals keine rechenintensive Spam-Filterung für eine ganze Menge Inhalte durchführen musste, und ich weiß es immer noch nicht, weil ich Greylisting durchgeführt habe.
SPF
Dies ist keine wirkliche Anti-Spam-Technik, kann aber die Menge der Rückstreuung verringern, mit der Sie zu kämpfen haben, wenn Sie auf Jobbank sind. Sie sollten es sowohl rein als auch raus verwenden, dh: Sie sollten den SPF-Datensatz des Absenders auf eingehende E-Mails überprüfen und dementsprechend akzeptieren / ablehnen. Sie sollten auch Ihre eigenen SPF-Datensätze veröffentlichen, in denen alle Computer aufgeführt sind, die zum Senden von E-Mails wie Sie zugelassen sind, und alle anderen
-all
Computer mit denen Sie sperren . SPF-Datensätze, die nicht auf enden,-all
sind völlig nutzlos.Blackhole-Listen
RBLs sind problematisch, da man ohne eigenes Verschulden auf sie zugreifen kann und es schwierig sein kann, sie zu überwinden. Nichtsdestotrotz haben sie eine legitime Verwendung bei der Spam-Bekämpfung, aber ich würde nachdrücklich empfehlen, dass keine RBL jemals als Test für die Akzeptanz von E-Mails verwendet werden sollte . Die Art und Weise, wie Spamassassin mit RBLs umgeht - indem viele verwendet werden, von denen jeder zu einer Gesamtpunktzahl beiträgt, und es ist diese Punktzahl, die die Annahme- / Ablehnungsentscheidung trifft -, ist viel besser.
Dropbox
Ich meine nicht den kommerziellen Dienst, ich meine, dass mein Mail-Server eine Adresse hat, die alle meine Greylisting- und Spam-Filter durchschneidet, sondern die statt in den Posteingang eines anderen Empfängers in einen weltweit beschreibbaren Ordner abgelegt
/var
wird E-Mails, die älter als 14 Tage sind, werden nachts automatisch entfernt.Ich ermutige alle Benutzer, davon Gebrauch zu machen, wenn sie z. B. E-Mail-Formulare ausfüllen, für die eine gültige E-Mail-Adresse erforderlich ist. Dort erhalten Sie eine E-Mail, die Sie aufbewahren müssen, von der Sie jedoch nie wieder hören möchten, oder wenn Sie kaufen von Online-Anbietern, die ihre Adresse wahrscheinlich verkaufen und / oder als Spam versenden (insbesondere von Anbietern, die außerhalb der Reichweite der europäischen Datenschutzgesetze liegen). Anstatt ihre tatsächliche Adresse anzugeben, kann ein Benutzer die Dropbox-Adresse angeben und nur dann in der Dropbox nachsehen, wenn er etwas von einem Korrespondenten (normalerweise einem Computer) erwartet. Wenn es ankommt, kann sie es heraussuchen und in ihrer richtigen Postkollektion speichern. Kein Benutzer muss zu einem anderen Zeitpunkt in die Dropbox schauen.
quelle
Ich verwende eine Reihe von Techniken, um Spam auf ein akzeptables Maß zu reduzieren.
Verzögerung beim Akzeptieren von Verbindungen von falsch konfigurierten Servern. Ein Großteil des Spam, den ich erhalte, stammt von Spambots, die auf einem mit Malware infizierten System ausgeführt werden. Fast alle von ihnen bestehen die rDNS-Validierung nicht. Eine Verzögerung von etwa 30 Sekunden vor jeder Antwort führt dazu, dass die meisten Spambots aufgeben, bevor sie ihre Nachricht zugestellt haben. Wenn Sie dies nur auf Server anwenden, bei denen rDNS ausfällt, wird vermieden, dass ordnungsgemäß konfigurierte Server benachteiligt werden. Einige falsch konfigurierte legitime Massen- oder automatisierte Absender werden bestraft, liefern jedoch mit minimaler Verzögerung.
Das Konfigurieren von SPF für alle Ihre Domänen schützt Ihre Domänen. Die meisten Subdomains sollten nicht zum Versenden von E-Mails verwendet werden. Die Hauptausnahme sind MX-Domains, die in der Lage sein müssen, E-Mails selbst zu senden. Eine Reihe von legitimen Absendern delegiert Massen- und automatisierte E-Mails an Server, die gemäß ihrer Richtlinie nicht zulässig sind. Wenn Sie die SPF-Konfiguration zurückstellen, anstatt sie auf der Grundlage von SPF zurückzuweisen, können Sie die SPF-Konfiguration korrigieren oder eine Whitelist für sie erstellen.
Erfordern eines FQDN (Fully Qualified Domain Name) im HELO / EHLO-Befehl. Spam verwendet häufig einen nicht qualifizierten Hostnamen, Adressliterale, IP-Adressen oder eine ungültige TLD (Top Level Domain). Leider verwenden einige legitime Absender ungültige TLDs, so dass es in diesem Fall angemessener sein kann, den Versand zu verschieben. Dies kann eine Überwachung und ein Whitelisting erforderlich machen, um die E-Mail-Weiterleitung zu ermöglichen.
DKIM hilft bei der Nicht-Zurückweisung, ist aber ansonsten nicht sehr nützlich. Meiner Erfahrung nach ist es unwahrscheinlich, dass Spam signiert wird. Es ist wahrscheinlicher, dass Ham signiert wird, daher hat es einen gewissen Wert bei der Spam-Bewertung. Einige legitime Absender veröffentlichen ihre öffentlichen Schlüssel nicht oder konfigurieren ihr System nicht ordnungsgemäß.
Greylisting ist hilfreich für Server, die Anzeichen einer Fehlkonfiguration aufweisen. Server, die richtig konfiguriert sind, werden irgendwann durchkommen, daher schließe ich sie vom Greylisting aus. Greylist-Freemailer sind nützlich, da sie gelegentlich für Spam verwendet werden. Die Verzögerung gibt einigen Eingaben des Spamfilters Zeit, um den Spammer zu fangen. Es neigt auch dazu, Spambots abzulenken, da sie es normalerweise nicht wiederholen.
Blacklists und Whitelists können ebenfalls helfen.
Spam-Filter-Software ist einigermaßen gut darin, Spam zu finden, obwohl einige durchkommen werden. Es kann schwierig sein, das falsche Negativ auf ein vernünftiges Niveau zu bringen, ohne das falsche Positiv zu stark zu erhöhen. Ich finde, Spamassassin fängt den größten Teil des Spam ab, der es erreicht. Ich habe einige benutzerdefinierte Regeln hinzugefügt, die meinen Anforderungen entsprechen.
Postmaster sollten die erforderlichen Missbrauchs- und Postmaster-Adressen konfigurieren. Bestätigen Sie das Feedback, das Sie an diese Adressen erhalten, und reagieren Sie darauf. Auf diese Weise können andere Benutzer sicherstellen, dass Ihr Server ordnungsgemäß konfiguriert ist und keinen Spam verursacht.
Wenn Sie ein Entwickler sind, verwenden Sie die vorhandenen E-Mail-Dienste, anstatt Ihren eigenen Server einzurichten. Ich habe die Erfahrung gemacht, dass Server, die für automatisierte E-Mail-Absender eingerichtet wurden, wahrscheinlich falsch konfiguriert sind. Überprüfen Sie die RFCs und senden Sie ordnungsgemäß formatierte E-Mails von einer legitimen Adresse in Ihrer Domain.
Endbenutzer können eine Reihe von Maßnahmen ergreifen, um Spam zu reduzieren:
Domaininhaber / ISPs können Abhilfe schaffen, indem sie den Internetzugriff auf Port 25 (SMTP) auf offizielle E-Mail-Server beschränken. Dies schränkt die Fähigkeit von Spambots ein, Daten ins Internet zu senden. Dies ist auch hilfreich, wenn dynamische Adressen Namen zurückgeben, die die rDNS-Validierung nicht bestehen. Noch besser ist es, zu überprüfen, ob der PTR-Datensatz für Mail-Server die rDNS-Bewertung besteht. (Überprüfen Sie, ob Tippfehler vorliegen, wenn Sie PTR-Datensätze für Ihre Clients konfigurieren.)
Ich habe damit begonnen, E-Mails in drei Kategorien einzuteilen:
quelle
o
) ist ein standardisierter Begriff, der sich auf "Mail, die Sie möchten, aber gerade nicht" bezieht. Eine weitere Kategorie für E-Mails ist Graymail. Hierbei handelt es sich um Massen-E- Mails , die technisch gesehen keine Spam-Mails sind und von einigen Empfängern unerwünscht und von anderen gewünscht werden können.Die effektivste Lösung, die ich je gesehen habe, ist die Verwendung eines externen Mail-Filterdienstes.
Ich habe Erfahrung mit folgenden Dienstleistungen bei aktuellen Kunden. Ich bin sicher, dass es noch andere gibt. Jeder von ihnen hat meiner Erfahrung nach hervorragende Arbeit geleistet. Die Kosten sind für alle drei angemessen.
Die Services bieten gegenüber lokalen Lösungen mehrere enorme Vorteile.
Sie stoppen die meisten (> 99%) der Spam-Mails, BEVOR sie Ihre Internetverbindung und Ihren E-Mail-Server erreichen. Angesichts des Spam-Aufkommens sind dies viele Daten, die sich nicht auf Ihre Bandbreite und nicht auf Ihren Server beziehen. Ich habe einen dieser Dienste ein Dutzend Mal implementiert und jeder hat zu einer spürbaren Leistungsverbesserung des E-Mail-Servers geführt.
Sie filtern auch Viren, normalerweise in beide Richtungen. Dies verringert die Notwendigkeit einer "Mail-Anti-Virus" -Lösung auf Ihrem Server und bewahrt die Viren vollständig auf
Sie können auch hervorragend Spam blockieren. In 2 Jahren bei einem Unternehmen, das MXLogic einsetzt, habe ich noch nie ein falsches Positiv erhalten und kann die legitimen Spam-Nachrichten zählen, die auf der einen Seite eingegangen sind.
quelle
Keine zwei Mail-Umgebungen sind gleich. Der Aufbau einer effektiven Lösung erfordert also eine Menge Versuch und Irrtum in Bezug auf die vielen verschiedenen verfügbaren Techniken, da der Inhalt von E-Mail, Datenverkehr, Software, Netzwerken, Absendern, Empfängern und vielem mehr in den verschiedenen Umgebungen sehr unterschiedlich sein wird.
Die folgenden Blocklisten (RBLs) sind jedoch für die allgemeine Filterung gut geeignet:
Wie bereits erwähnt, ist SpamAssassin bei korrekter Konfiguration eine großartige Lösung. Installieren Sie nur so viele Perl-Zusatzmodule wie möglich in CPAN sowie Razor, Pyzor und DCC. Postfix funktioniert sehr gut mit SpamAssassin und ist viel einfacher zu verwalten und zu konfigurieren als beispielsweise EXIM.
Das endgültige Blockieren von Clients auf IP-Ebene mithilfe von fail2ban und iptables oder ähnlichem für kurze Zeit (z. B. einen Tag bis eine Woche) nach bestimmten Ereignissen, z. Warum sollten Ressourcen verschwendet werden, die mit einem bekannten virusinfizierten Host kommunizieren?
quelle