Блокировать спам при помощи фильтра geoip?

При поиске документации относительно апачского вопроса, лучшая вещь сделать ввести "апачский $ {команда}" т.е. "апачский IndexIgnore" в Google. Первым результатом обычно является апачская документация. При реализации какой-либо апачской конфигурации, Вы должны использовать документы. (Которые довольно хороши),

IndexIgnore .htaccess */.??* *~ *# */HEADER* */README* */_vti*

При отображении автоматически сгенерированного индекса скройте файлы в следующих масках.

Документация: модуль AutoIndex, IndexIgnore

<Limit GET POST>
order deny,allow
deny from all
allow from all
</Limit>

Для получают и отправляют запрос, позволяют весь трафик. С порядком отклоняют, позволяют сервер, применяется, отклоняют директивы сначала (отклоните все), и затем применяется, позволяют директивы (позвольте все) сверху любого отклоняет.

Документация: предел, порядок

<Limit PUT DELETE>
order deny,allow
deny from all
</Limit>

Для помещенного и удаляют запрос, запрещают доступа ко всем адресам (...)

AuthName eigos.co.nz

Это эффективно устанавливает заголовок на подсказке имени пользователя/пароля шоу браузера. Я не знаю эффекта кроме того.

Документация: AuthName

AuthUserFile /home/bob/public_html/_vti_pvt/service.pwd

Файл, содержащий имена пользователей и хэши пароля.

Документация: AuthUserFile

AuthGroupFile /home/bob/public_html/_vti_pvt/service.grp

Список групп пользователей

Документация: AuthGroupFile

3
задан 1 June 2009 в 21:55
8 ответов

Существует также патч geoip для netfilter/iptables для Linux. Вы могли использовать это для блокирования 25 для почтового сервера, если это - Linux. Вы могли использовать Linux в качестве брандмауэра для Вашего почтового сервера с этим патчем iptables. Большая часть - то, что это свободно :-)

1
ответ дан 3 December 2019 в 05:10
  • 1
    Спасибо за сообщение Kyle похоже, что ссылка на патч может быть битой ссылкой, которую www.people.netfilter.org/peejix/geoip/ не разрешает ни к чему больше. И похоже, что это больше не сохраняется. Согласно этому сообщению ducea.com/2009/03/18/iptables-geoip-match-on-debian-lenny похоже, что Xtables-дополнения являются преемником patch-o-matic-ng. Я добавлю это к своим опциям и проверю его в лаборатории. =-) –  faultyserver 1 June 2009 в 22:47
  • 2
    Кажется, что патч geoip к iptables является, вероятно, лучшим подходом. ducea.com/2009/03/18/iptables-geoip-match-on-debian-lenny я буду upvote kyle для идеи :) –  faultyserver 2 June 2009 в 20:41

Другие вопросы необходимо спросить: каков Ваш приемлемый ложно-положительный и ложно-отрицательный уровень (сколько законной почты Вы готовы проиграть и сколько спама Вы готовы принять?)

Какую дополнительную задержку Вы готовы принять? Некоторые очень эффективные низкие-falsing методы против спама (например, greylisting) могут задержать почту. Это может раздражать некоторых пользователей, которые (нереалистично) ожидают, что электронная почта будет непосредственной коммуникацией.

Размышляйте, насколько Вы хотите воплотить свои затраты при планировании системы против спама. Например, находящиеся в ipfilter черные списки неумолимы, но существенно не влияют ни на какую другую систему. Greylisting сохраняет отправителя и пропускную способность получателя, но сохраняет почту в удаленных очередях дольше. Почтовые возвращенные сообщения и системы проблемы/ответа могут быть (ab), привыкший к почтовой атаке несвязанное третье лицо. Методы как tarpitting активно воплощают затраты намеренным содержанием, открывают соединения SMTP в течение долгих промежутков времени. DNSBLs требуют, чтобы Вы уступили некоторый объем управления третьему лицу (поместите в черный список специалистов по обслуживанию), но в конечном счете как почтовый администратор Вы ответственны за объяснение Вашей политики блокирования Вашим пользователям и управлению. Результат - то, что существуют этические соображения, которые соглашаются с каждой технологией, и важно знать о Вашем эффекте на других.

Насколько терпимый Вы будете к неправильно сконфигурированным внешним системам? (например, те, которые не имеют FCrDNS, поврежденных строк HELO/EHLO, несанкционированной конвейерной обработки, те, которые правильно не повторяют после кода временного отказа 4xx, и т.д.),

Сколько времени, денег, пропускной способности и аппаратных средств Вы хотите посвятить проблеме?

Никакая единственная техника не является эффективной, но совместный подход защиты подробно может существенно уменьшить входящий мусор. DNSBLs, URIBLs, greylisting, фильтрация контента и настроенный на руку белый - и помещающий в черный список работу хорошо над моим маленьким доменом, но я могу позволить себе быть более либеральным в том, что я отклоняю.

Если вещи недавно не изменились, помещение в черный список дюйм/с страной происхождения не является ужасно эффективным. Я имел идею использовать ASN и цифровой отпечаток ОС (через p0f) для оценки качества входящего соединения, но не преследовал его; статистика была бы интересна посмотреть на, но я не убежден, что это было бы больше полезно, чем стандартные методы, уже описанные. Позитивный аспект к использованию GeoIP, ASN и информации о цифровом отпечатке ОС - то, что, в то время как они могут индивидуально быть слабыми предикторами качества соединения, они доступны во время соединения TCP/IP перед достижением уровня SMTP (fsvo "долго".) В комбинации, они могут оказаться полезными, и это было бы полезно, потому что спам становится более дорогостоящим для блокирования, поскольку это приближается к конечному пользователю.

Я не пытаюсь быть голосующим против; 'чудные' кодировки символов и информация о GeoIP, вероятно, коррелируют хорошо для спама, но не могут быть достаточно надежными для использования в качестве единственных критериев для блокирования почты. Однако они могут быть полезными индикаторами в системе как Spamassassin. Еда на дом - то, что защита спама является сложной проблемой в анализе прибыли риска стоимости, и важно знать то, что Ваши значения прежде реализуют или изменяют систему.

2
ответ дан 3 December 2019 в 05:10

Вы просто не были бы более обеспеченным использованием чего-то как черный список ДЗЭН Spamhaus (http://www.spamhaus.org/zen/) вместо этого? Это свободно, если почтовый трафик Вашей организации является меньше чем 100 000 соединений SMTP и 300,000 запросов DNSBL в день.

Предоставленный, их требования использования (http://www.spamhaus.org/organization/dnsblusage.html) могут потребовать подписки к каналу Данных, если Вы делаете намного больше ежедневного почтового трафика, но на том уровне использования (считайте мелкий шрифт внизу страницы), Вы, вероятно, не хотите административной нагрузки управления Вашим собственным черным списком так или иначе.

1
ответ дан 3 December 2019 в 05:10
  • 1
    Я должен был отметить, что в дополнение к geoip фильтруют, мы собираемся использовать DNSBL, а также часть многоуровневой защиты спама. Мы думали, что простой фильтр geoip избавится от большинства нашего спама (или по крайней мере очень значительная часть), так как мы заметили, что большой процент происходит снаружи США. После того, как фильтр Geoip был применен, мы затем выполним остающуюся электронную почту через DNSBL для ловли спама, который происходит здесь в США (я должен буду изучить черный список ДЗЭН, который выглядит интересным!), затем фильтры/и т.д. Spamassassin/other. –  faultyserver 1 June 2009 в 22:20

Используя комбинацию DNSBL в почтовом сервере / уровень приложения и GEOIP на уровне сервера должен удалить большинство Вашего спама для Вас, не имея необходимость реализовывать выигрыш спама, fasle положительные стороны, и т.д.

Это особенно верно, если Ваш почтовый сервер / компания только получает электронное письмо от небольшого количества известных стран, таких как США, Канада.

Почтовый сервер Argosoft для окон делает хорошее задание этого, но я не знаю о подобном основанном на Linux решении. Вот почему я рекомендовал бы использовать доверяемый MTA на Linux (предпочтительно с DNSBL) и затем сделал бы решение GEOIP на уровне сервера.

Надеюсь, это поможет.

1
ответ дан 3 December 2019 в 05:10

Я думал, что Вы хотели бы слышать, что уже существуют коммерческие поставщики против спама, которые делают это.. хотя IME, которые это добавляет к спаму, "выигрывают" за страны вне Вашей домашней территории, для предотвращения сверхблокирования.

Мог бы достигнуть хорошего результата интегрированный с SpamAssassin, например?

Вы могли бы также рассмотреть, в каком characterset электронная почта находится.

Что касается реализации - существует несколько недорогих, коммерчески доступных баз данных гео-IP. Я был бы склонен интегрировать их "вручную" - таким образом, можно, по крайней мере, позволить сообщению встать до такой степени, когда, Вы знаете пару получателя отправителя для входа.

HTH,

Tom

0
ответ дан 3 December 2019 в 05:10
  • 1
    Спасибо за Ваш ответ Tom мне нравится идея использовать characterset в качестве чего-то для фильтрации против, я не думал об этом, спасибо за предложение. Насколько коммерческие поставщики против спама идут, я идеально хотел бы придерживаться стороны с открытым исходным кодом вещей, если это возможно. Но если бы у Вас есть пара этого, Вы работали с и рекомендовали бы, чтобы я изучил их также. От моего исследования кажется, что база данных Maxmind Geolite, которая в свободном доступе (со смешанным GPL и коммерческой лицензией) может быть одной из geoip баз данных, к которым Вы обращались, есть ли какие-либо другие, которые пришли на ум? –  faultyserver 1 June 2009 в 22:30
  • 2
    Maxmind является " пружина немедленно к mind" ввести. Кажется, работает хорошо на дифференциацию Великобритании/США. Относительно коммерческих фильтров - тот у меня есть опыт, " mailshell" который не является потребительским фильтром (компонент OEM). Удача так или иначе :) –  Tom Newton 3 June 2009 в 22:27

Я использую Sendmail вместе с milter-greylist именно для этой цели в течение нескольких лет на нескольких почтовых серверах среднего объема без каких-либо проблем. что угодно. В greylist.conf легко настроить нужные правила GeoIP, SPF, белого списка, DNSBL и т. Д. Для выборочного применения серых списков.

0
ответ дан 3 December 2019 в 05:10

Это встроенное устройство, которое работает с маршрутизаторами и межсетевыми экранами для блокировки IP-трафика по стране и черных списков IP-адресов на линейных скоростях. И Arclight прав, если вы не готовы допустить увеличенную задержку и падение TCP-соединений, вам потребуется специализированное устройство, подобное этому IP Blocker от TechGuard , для поддержания защиты скорости линии. TechGuard также недавно опубликовал данные о влиянии списков контроля доступа на маршрутизаторы и брандмауэры.

0
ответ дан 3 December 2019 в 05:10

From this research paper on SNARE, I present this nugget:

For ham, 90% of the messages travel about 4,000 km or less. On the other hand, for spam, only 28% of messages stay within this range.

My personal observations mirror yours and note that even now in 2014, geographic location continues to be an excellent predictor of spam. As others pointed out, GeoIP location (country or distance) alone is not a sufficiently reliable basis for blocking connections. However, combining GeoIP distance with a few other pieces of data about the connection, such as FCrDNS, HELO hostname validity, sender OS (via p0f), and SPF provides a 99.99% reliable basis (as in, a .01% chance of a FP) for rejecting 80% of connections before the DATA phase.

Unlike some SMTP tests (such as a DNSBL listing in zen.spamhaus.org) which have very low FP rates, none of the aforementioned tests individually are a sufficient basis for rejecting connections. Here's another pattern that falls into that category–-the envelope sender user matches the envelope recipient user. I've noticed that about 30% of spam follows this pattern: from: matt@spammer-controlled-domain.tld на: matt@my-domain.com.Это происходит намного чаще в спаме, чем в действительных почтовых потоках. Другой шаблон спамера - это несовпадающий конверт и заголовок из домена.

Путем эвристической оценки этих характеристик «появления спама» можно создать основу для чрезвычайно надежной системы фильтрации. SpamAssassin уже делает (или может делать) большую часть того, что я описал. Но вы также просили решение, которое выдерживало бы достаточную нагрузку и хорошо масштабировалось. Несмотря на то, что SpamAssassin великолепен, я не видел «значительного снижения потребления ресурсов» в примечаниях к выпуску 3.4.

Все тесты, перечисленные в первом абзаце, выполняются до SMTP DATA. Объединение этих ранних тестов создает достаточную основу для отклонения спам-соединений до SMTP DATA без каких-либо ложных срабатываний. Отклонение соединения до данных SMTP позволяет избежать затрат на полосу пропускания, связанных с передачей сообщения, а также большей нагрузки на ЦП и сеть из-за фильтров на основе содержимого (SpamAssassin, dspam, проверка заголовков, DKIM, URIBL, антивирус, DMARC и т. Д.) Для подавляющего большинства. подключений. Выполнение гораздо меньшего количества работы на одно соединение масштабируется намного лучше.

Для меньшего подмножества сообщений, которые не определены в SMTP DATA, соединение разрешено продолжить, и я оцениваю сообщение с результатами фильтров содержимого.

Чтобы выполнить все, что я описал, я немного взломал SMTP-сервер на основе node.js под названием Haraka. Масштабируется очень и очень хорошо. Я написал специальный плагин под названием Karma, который выполняет эвристическую оценку, и я поместил все оценки в файл конфигурации. Чтобы понять, как работает карма, посмотрите конфигурационный файл karma.ini . Я получаю результаты фильтрации «лучше, чем gmail».

Также взглянул на тесты, запускаемые FCrDNS, helo.checks и data.headers. Они могут предоставить вам дополнительные идеи для фильтрации. Если у вас есть дальнейшие идеи для надежного обнаружения спама с помощью дешевых (до DATA) тестов, мне интересно их услышать.

3
ответ дан 3 December 2019 в 05:10

Теги

Похожие вопросы