सवाल स्पैम से लड़ना - मैं एक ईमेल प्रशासक, डोमेन स्वामी, या उपयोगकर्ता के रूप में क्या कर सकता हूं?


यह है एक कैननिकल प्रश्न स्पैम लड़ने के बारे में।
  यह भी संबंधित है:

स्पैम से लड़ने के बारे में जानने के लिए बहुत सारी तकनीकें हैं और बहुत कुछ है। हमारे इनबॉक्सों से जंक को दूर रखने में सहायता के लिए प्रशासक, डोमेन स्वामी और अंतिम उपयोगकर्ताओं के लिए व्यापक रूप से उपयोग की जाने वाली तकनीकों और तकनीकों का क्या उपयोग किया जाता है?

हम एक ऐसे उत्तर की तलाश में हैं जो विभिन्न कोणों से विभिन्न तकनीक को कवर करता है। स्वीकार्य उत्तर में विभिन्न तकनीकों (जैसे एसपीएफ़ / सेंडर आईडी, डोमेनकेस / डीकेआईएम, ग्रेलिस्टिंग, डीएनएस आरबीएल, प्रतिष्ठा सेवाएं, फ़िल्टरिंग सॉफ्टवेयर [स्पैमएसासिन, आदि] शामिल होना चाहिए; सर्वोत्तम प्रथाओं (उदाहरण के लिए पोर्ट 25 पर मेल को रिले करने की अनुमति नहीं दी जानी चाहिए, पोर्ट 587 का उपयोग किया जाना चाहिए; आदि), शब्दावली (उदाहरण के लिए, ओपन रिले, बैकस्केटर, एमएसए / एमटीए / एमयूए, स्पैम / हैम), और संभवतः अन्य तकनीकें।


101
2017-08-20 20:30


मूल


कैनोनिकल या नहीं, यह उपयोगकर्ता स्तर की सामग्री के बारे में पूछने की जगह नहीं है। - John Gardeniers


जवाब:


अपने दुश्मन को हराने के लिए, आपको अपने दुश्मन को जानना चाहिए।

स्पैम क्या है?

हमारे उद्देश्यों के लिए, स्पैम कोई अनचाहे थोक इलेक्ट्रॉनिक संदेश है। इन दिनों स्पैम का उद्देश्य असुरक्षित उपयोगकर्ताओं को एक (आमतौर पर छायादार) वेबसाइट पर जाने का लुत्फ उठाना है, जहां उन्हें उत्पादों को खरीदने के लिए कहा जाएगा, या उनके कंप्यूटर पर मैलवेयर वितरित किया जाएगा, या दोनों। कुछ स्पैम सीधे मैलवेयर वितरित करेंगे।

यह आपको आश्चर्यचकित कर सकता है कि पहला स्पैम 1864 में भेजा गया था। यह वेस्टर्न यूनियन टेलीग्राम के माध्यम से भेजे गए दंत चिकित्सा सेवाओं के लिए एक विज्ञापन था। शब्द स्वयं ही है संदर्भ ए के लिए में दृश्य मोंटी पायथन की फ्लाइंग सर्कस

स्पैम, इस मामले में, करता है नहीं मेलिंग सूची यातायात का संदर्भ लें जो उपयोगकर्ता ने सब्सक्राइब किया है, भले ही उन्होंने बाद में अपना दिमाग बदल दिया हो (या इसके बारे में भूल गए) लेकिन वास्तव में अभी तक सदस्यता नहीं ली है।

स्पैम एक समस्या क्यों है?

स्पैम एक समस्या है क्योंकि यह स्पैमर के लिए काम करता है। स्पैम आम तौर पर पर्याप्त बिक्री (या मैलवेयर डिलीवरी, या दोनों) से अधिक उत्पन्न करता है लागत को कवर करें - स्पैमर के लिए - इसे भेजने के लिए। स्पैमर प्राप्तकर्ता को आपके और आपके उपयोगकर्ताओं को लागत पर विचार नहीं करता है। यहां तक ​​कि जब स्पैम प्राप्त करने वाले उपयोगकर्ताओं की एक छोटी अल्पसंख्यक इसका जवाब देती है, तो यह पर्याप्त है।

इसलिए आपको आने वाले स्पैम से निपटने के लिए बैंडविड्थ, सर्वर और व्यवस्थापक समय के बिलों का भुगतान करना होगा।

हम इन कारणों से स्पैम को अवरुद्ध करते हैं: हम इसे देखना नहीं चाहते हैं, ईमेल को संभालने की हमारी लागत को कम करने के लिए, और स्पैमर के लिए स्पैमिंग को अधिक महंगा बनाने के लिए।

स्पैम कैसे काम करता है?

स्पैम आम तौर पर सामान्य, वैध ईमेल से विभिन्न तरीकों से वितरित किया जाता है।

स्पैमर लगभग हमेशा ईमेल की उत्पत्ति को अस्पष्ट करना चाहते हैं, इसलिए एक विशिष्ट स्पैम में नकली हेडर जानकारी होगी। From: पता आमतौर पर नकली है। कुछ स्पैम में नकली शामिल है Received: निशान छिपाने के प्रयास में लाइनें। खुले एसएमटीपी रिले, खुले प्रॉक्सी सर्वर और बॉटनेट के माध्यम से बहुत सारे स्पैम वितरित किए जाते हैं। इन सभी विधियों को यह निर्धारित करना मुश्किल हो जाता है कि स्पैम किसने उत्पन्न किया था।

एक बार उपयोगकर्ता के इनबॉक्स में, स्पैम का उद्देश्य उपयोगकर्ता को विज्ञापित वेबसाइट पर जाने के लिए लुभाना है। वहां, उपयोगकर्ता खरीदारी करने के लिए लुप्त हो जाएगा, या साइट उपयोगकर्ता के कंप्यूटर पर या मैलवेयर इंस्टॉल करने का प्रयास करेगी। या, स्पैम उपयोगकर्ता को अटैचमेंट खोलने के लिए कहेंगे जिसमें मैलवेयर है।

मैं स्पैम कैसे रोकूं?

मेल सर्वर के सिस्टम व्यवस्थापक के रूप में, आप अपने मेल सर्वर और डोमेन को स्पैमर के लिए अपने उपयोगकर्ताओं को स्पैम देने के लिए और अधिक कठिन बनाने के लिए कॉन्फ़िगर करेंगे।

मैं स्पैम पर विशेष रूप से ध्यान केंद्रित करने वाले मुद्दों को कवर कर दूंगा और उन चीज़ों पर जा सकता हूं जो सीधे स्पैम से संबंधित नहीं हैं (जैसे एन्क्रिप्शन)।

खुली रिले न चलाएं

बड़ा मेल सर्वर पाप चलाने के लिए है खुला रिले, एक एसएमटीपी सर्वर जो किसी भी गंतव्य के लिए मेल स्वीकार करेगा और इसे आगे बढ़ाएगा। स्पैमर खुले रिले से प्यार करते हैं क्योंकि वे वाकई डिलीवरी की गारंटी देते हैं। वे संदेशों को वितरित करने (और पुनः प्रयास करने) के भार को लेते हैं जबकि स्पैमर कुछ और करता है। वे स्पैमिंग करते हैं सस्ता

ओपन रिले बैकस्केटर की समस्या में भी योगदान देता है। ये वे संदेश हैं जिन्हें रिले द्वारा स्वीकार किया गया था लेकिन फिर अविश्वसनीय पाया गया। खुले रिले फिर एक बाउंस संदेश भेज देंगे From: पता जिसमें स्पैम की एक प्रति है।

  • अपने मेल सर्वर को केवल अपने डोमेन के लिए पोर्ट 25 पर आने वाले मेल को स्वीकार करने के लिए कॉन्फ़िगर करें। अधिकांश मेल सर्वरों के लिए, यह डिफ़ॉल्ट व्यवहार है, लेकिन आपको कम से कम मेल सर्वर को बताना होगा कि आपके डोमेन क्या हैं।
  • अपने एसएमटीपी सर्वर को अपने नेटवर्क से बाहर एक मेल भेजकर अपने सिस्टम का परीक्षण करें, जहां दोनों From: तथा To: पते आपके डोमेन के भीतर नहीं हैं। संदेश खारिज कर दिया जाना चाहिए। (या, एक ऑनलाइन सेवा का उपयोग करें एमएक्स टूलबॉक्स परीक्षण करने के लिए, लेकिन ध्यान रखें कि कुछ मेल सेवाएं आपके आईपी पते को ब्लैकलिस्ट में जमा कर देगी यदि आपका मेल सर्वर परीक्षण में विफल रहता है।)

बहुत संदिग्ध लग रहा है कि कुछ भी अस्वीकार करें

विभिन्न गलत कॉन्फ़िगरेशन और त्रुटियां एक टिप-ऑफ़ हो सकती हैं कि आने वाला संदेश स्पैम या अन्यथा गैरकानूनी होने की संभावना है।

  • स्पैम के रूप में चिह्नित करें या संदेशों को अस्वीकार करें जिनके लिए आईपी पते में कोई रिवर्स डीएनएस (पीटीआर रिकॉर्ड) नहीं है। IPv6 कनेक्शन के मुकाबले आईपीवी 4 कनेक्शन के लिए पीटीआर रिकॉर्ड की अधिक कठोरता का इलाज करें, क्योंकि कई आईपीवी 6 पते में अभी तक रिवर्स डीएनएस नहीं है, और कई सालों तक नहीं हो सकता है, जब तक कि DNS सर्वर सॉफ़्टवेयर इन संभावित रूप से बहुत बड़े क्षेत्रों को संभालने में सक्षम न हो।
  • संदेशों को अस्वीकार करें जिसके लिए प्रेषक या प्राप्तकर्ता पते में डोमेन नाम मौजूद नहीं है।
  • उन संदेशों को अस्वीकार करें जो प्रेषक या प्राप्तकर्ता डोमेन के लिए पूरी तरह से योग्य डोमेन नामों का उपयोग नहीं करते हैं, जब तक कि वे आपके डोमेन में नहीं आते हैं और आपके डोमेन (जैसे निगरानी सेवाओं) के भीतर वितरित किए जाने हैं।
  • कनेक्शन को अस्वीकार करें जहां दूसरा अंत एक नहीं भेजता है HELO/EHLO
  • जहां कनेक्शन को अस्वीकार करें HELO/EHLO है:
    • एक पूर्णतः योग्य डोमेन नाम नहीं है और आईपी पता नहीं है
    • स्पष्ट रूप से गलत (उदा। अपना स्वयं का आईपी पता स्थान)
  • कनेक्शन को अस्वीकार करें जो ऐसा करने के लिए अधिकृत किए बिना पाइपलाइनिंग का उपयोग करते हैं।

अपने उपयोगकर्ताओं को प्रमाणित करें

आपके सर्वर पर आने वाले मेल को इनबाउंड मेल और आउटबाउंड मेल के संदर्भ में सोचा जाना चाहिए। इनबाउंड मेल आपके एसएमटीपी सर्वर पर पहुंचने वाला कोई मेल है जो आखिरकार आपके डोमेन के लिए नियत है; आउटबाउंड मेल आपके एसएमटीपी सर्वर पर पहुंचने वाला कोई भी मेल है जिसे वितरित करने से पहले कहीं और स्थानांतरित किया जाएगा (उदाहरण के लिए यह किसी दूसरे डोमेन पर जा रहा है)। इनबाउंड मेल को आपके स्पैम फ़िल्टर द्वारा नियंत्रित किया जा सकता है, और कहीं से भी आ सकता है लेकिन हमेशा आपके उपयोगकर्ताओं के लिए नियत होना चाहिए। यह मेल प्रमाणीकृत नहीं किया जा सकता है, क्योंकि प्रत्येक साइट पर प्रमाण पत्र देना संभव नहीं है जो आपको मेल भेज सकता है।

आउटबाउंड मेल, यानी, मेल जो रिले किया जाएगा, जरूर प्रमाणीकृत हो। यह मामला है कि यह इंटरनेट से या आपके नेटवर्क के अंदर से आता है (हालांकि यदि आप परिचालन संभव रूप से संभवतः अपने मेलसेवर का उपयोग करने के लिए आईपी एड्रेस रेंज को प्रतिबंधित करना चाहते हैं); ऐसा इसलिए है क्योंकि स्पैमबॉट आपके नेटवर्क के अंदर चल रहे हैं। तो, अपने एसएमटीपी सर्वर को कॉन्फ़िगर करें जैसे कि अन्य नेटवर्क के लिए बाध्य मेल गिरा दिया जाएगा (रिले एक्सेस अस्वीकार कर दिया जाएगा) जब तक कि मेल प्रमाणीकृत नहीं होता है। बेहतर अभी भी, इनबाउंड और आउटबाउंड मेल के लिए अलग मेल सर्वर का उपयोग करें, इनबाउंड वाले लोगों के लिए बिल्कुल रिलेइंग की अनुमति न दें, और आउटबाउंड वाले किसी भी अनधिकृत पहुंच की अनुमति न दें।

यदि आपका सॉफ़्टवेयर इसकी अनुमति देता है, तो आपको प्रमाणित उपयोगकर्ता के अनुसार संदेशों को फ़िल्टर करना चाहिए; यदि मेल का पता प्रमाणीकृत उपयोगकर्ता से मेल नहीं खाता है, तो इसे खारिज कर दिया जाना चाहिए। पते से चुपचाप अद्यतन न करें; उपयोगकर्ता को कॉन्फ़िगरेशन त्रुटि से अवगत होना चाहिए।

आपको उस उपयोगकर्ता नाम को भी लॉग करना चाहिए जिसका उपयोग मेल भेजने के लिए किया जाता है, या इसे पहचानने वाला हेडर जोड़ना चाहिए। इस तरह, यदि दुर्व्यवहार होता है, तो आपके पास सबूत हैं और पता है कि यह करने के लिए किस खाते का उपयोग किया गया था। यह आपको समझौता किए गए खातों और समस्या उपयोगकर्ताओं को अलग करने की अनुमति देता है, और साझा होस्टिंग प्रदाताओं के लिए विशेष रूप से मूल्यवान है।

फ़िल्टर यातायात

आप यह सुनिश्चित करना चाहते हैं कि आपके नेटवर्क को छोड़कर मेल वास्तव में आपके (प्रमाणित) उपयोगकर्ताओं द्वारा भेजा जा रहा है, न कि बॉट या बाहर के लोगों द्वारा। आप यह कैसे करते हैं इसके बारे में विशिष्टता इस बात पर निर्भर करती है कि आप किस प्रकार की प्रणाली का प्रशासन कर रहे हैं।

आम तौर पर, पोर्ट्स 25, 465, और 587 (एसएमटीपी, एसएमटीपी / एसएसएल, और सबमिशन) पर सब कुछ के लिए ईश्वरीय यातायात को अवरुद्ध करना, लेकिन यदि आप कॉर्पोरेट नेटवर्क हैं तो आपके आउटबाउंड मेलसर्वर एक अच्छा विचार है। ऐसा इसलिए है कि आपके नेटवर्क पर मैलवेयर चलने वाले बॉट इंटरनेट पर रिले खोलने के लिए या सीधे पते पर अंतिम एमटीए पर अपने नेटवर्क से स्पैम नहीं भेज सकते हैं।

हॉटस्पॉट एक विशेष मामला है क्योंकि उनमें से वैध मेल कई अलग-अलग डोमेन से निकलता है, लेकिन (एसपीएफ़ की वजह से, अन्य चीजों के साथ) एक "मजबूर" मेलसर्वर अनुचित है और उपयोगकर्ताओं को मेल जमा करने के लिए अपने डोमेन के एसएमटीपी सर्वर का उपयोग करना चाहिए। यह मामला बहुत कठिन है, लेकिन इन होस्टों से इंटरनेट ट्रैफ़िक के लिए एक विशिष्ट सार्वजनिक आईपी या आईपी रेंज का उपयोग करना (आपकी साइट की प्रतिष्ठा की रक्षा के लिए), थ्रॉटलिंग एसएमटीपी यातायात, और गहरे पैकेट निरीक्षण पर विचार करने के लिए समाधान हैं।

ऐतिहासिक रूप से, स्पैमबॉट्स ने मुख्य रूप से पोर्ट 25 पर स्पैम जारी किया है, लेकिन कुछ भी उसी उद्देश्य के लिए पोर्ट 587 का उपयोग करने से रोकता है, इसलिए इनबाउंड मेल के लिए उपयोग किए गए बंदरगाह को संदिग्ध मूल्य का बदलना है। हालांकि, मेल सबमिशन के लिए पोर्ट 587 का उपयोग करके सिफारिश की जाती है आरएफसी 2476, और मेल सबमिशन (पहले एमटीए में) और मेल ट्रांसफर (एमटीए के बीच) के बीच अलगाव की अनुमति देता है जहां यह नेटवर्क टोपोलॉजी से स्पष्ट नहीं है; अगर आपको इस तरह के अलगाव की आवश्यकता है, तो आपको यह करना चाहिए।

यदि आप एक आईएसपी, वीपीएस होस्ट, कोलोकेशन प्रदाता, या इसी तरह के हैं, या आगंतुकों द्वारा उपयोग के लिए हॉटस्पॉट प्रदान कर रहे हैं, तो एसएचटीपी यातायात को अवरुद्ध करना उन उपयोगकर्ताओं के लिए समस्याग्रस्त हो सकता है जो अपने डोमेन का उपयोग करके मेल भेज रहे हैं। सार्वजनिक हॉटस्पॉट को छोड़कर सभी मामलों में, आपको उन उपयोगकर्ताओं की आवश्यकता होनी चाहिए जिन्हें आउटबाउंड एसएमटीपी एक्सेस की आवश्यकता हो क्योंकि वे मेलसेवर को विशेष रूप से अनुरोध करने के लिए चला रहे हैं। उन्हें बताएं कि दुरुपयोग की शिकायतों का अंततः परिणाम होगा कि आपकी प्रतिष्ठा की रक्षा के लिए उस पहुंच को समाप्त किया जा रहा है।

डायनामिक आईपी, और वर्चुअल डेस्कटॉप इंफ्रास्ट्रक्चर के लिए उपयोग किए जाने वाले लोगों को, उन नोड्स का उपयोग करने की अपेक्षा की जाने वाली विशिष्ट मेलसर्वर को छोड़कर आउटबाउंड एसएमटीपी एक्सेस नहीं होना चाहिए। इन प्रकार के आईपीएस चाहिए ब्लैकलिस्ट पर भी दिखाई देते हैं और आपको उनके लिए प्रतिष्ठा बनाने का प्रयास नहीं करना चाहिए। ऐसा इसलिए है क्योंकि वे एक वैध एमटीए चलाने की संभावना नहीं हैं।

स्पैमएसासिन का उपयोग करने पर विचार करें

स्पैमएसासिन एक मेल फ़िल्टर है जिसका प्रयोग संदेश शीर्षलेखों और सामग्री के आधार पर स्पैम की पहचान के लिए किया जा सकता है। संदेश को स्पैम होने की संभावना निर्धारित करने के लिए यह नियम-आधारित स्कोरिंग सिस्टम का उपयोग करता है। स्कोर जितना अधिक होगा, संदेश स्पैम जितना अधिक होगा।

स्पैमएसासिन में एक बेयसियन इंजन भी है जो स्पैम और हैम (वैध ईमेल) नमूने का विश्लेषण कर सकता है।

स्पैमएसासिन के लिए सबसे अच्छा अभ्यास मेल को अस्वीकार नहीं करना है, बल्कि इसे एक जंक या स्पैम फ़ोल्डर में रखना है। एमयूए (मेल उपयोगकर्ता एजेंट) जैसे कि आउटलुक और थंडरबर्ड को हेडर को पहचानने के लिए सेट किया जा सकता है कि स्पैमएसासिन ईमेल संदेशों में जोड़ता है और उन्हें उचित रूप से फाइल करता है। झूठी सकारात्मक हो सकती है और हो सकती है, और जब वे दुर्लभ होते हैं, जब सीईओ के साथ होता है, तो आप इसके बारे में सुनेंगे। यह वार्तालाप बहुत बेहतर होगा अगर संदेश को सीधे खारिज किए जाने के बजाय जंक फ़ोल्डर में पहुंचाया गया था।

स्पैमएसासिन लगभग एक तरह का है, यद्यपि कुछ विकल्प मौजूद हैं

  • SpamAssassin इंस्टॉल करें और अपने नियमों के उपयोग के लिए स्वत: अद्यतन को कॉन्फ़िगर करें sa-update
  • उपयोग करने पर विचार करें कस्टम नियम जहां उपयुक्त हो।
  • स्थापना पर विचार करें Bayesian फ़िल्टरिंग

DNS- आधारित ब्लैकहोल सूचियों और प्रतिष्ठा सेवाओं का उपयोग करने पर विचार करें

डीएनबीबीएल (जिसे पहले आरबीएल, या रीयलटाइम ब्लैकहोल सूचियों के नाम से जाना जाता है) स्पैम या अन्य दुर्भावनापूर्ण गतिविधि से जुड़े आईपी पते की सूचियां प्रदान करते हैं। ये स्वतंत्र तृतीय पक्षों द्वारा अपने स्वयं के मानदंडों के आधार पर चलाए जाते हैं, इसलिए सावधानीपूर्वक शोध करें कि DNSBL द्वारा उपयोग की जाने वाली लिस्टिंग और डिलीस्टिंग मानदंड आपके संगठन की ईमेल प्राप्त करने की आवश्यकता के अनुरूप है। उदाहरण के लिए, कुछ DNSBL में draconian delisting नीतियां होती हैं जो किसी ऐसे व्यक्ति के लिए बहुत मुश्किल बनाती हैं जिसे गलती से हटाया जाना सूचीबद्ध था। आईपी ​​पते ने समय के लिए स्पैम नहीं भेजा है, जो सुरक्षित है, दूसरों को स्वचालित रूप से डिलीस्ट करते हैं। अधिकांश DNSBL उपयोग करने के लिए स्वतंत्र हैं।

प्रतिष्ठा सेवाएं समान हैं, लेकिन किसी दिए गए आईपी पते से संबंधित अधिक डेटा का विश्लेषण करके बेहतर परिणाम प्रदान करने का दावा करते हैं। अधिकांश प्रतिष्ठा सेवाओं को सदस्यता भुगतान या हार्डवेयर खरीद या दोनों की आवश्यकता होती है।

दर्जनों DNSBLs और प्रतिष्ठा सेवाएं उपलब्ध हैं, हालांकि कुछ बेहतर ज्ञात और उपयोगी मैं उपयोग करते हैं और अनुशंसा करते हैं:

कंज़र्वेटिव सूचियां:

आक्रामक सूचियां:

जैसा कि पहले उल्लेख किया गया है, कई दर्जनों अन्य उपलब्ध हैं और आपकी आवश्यकताओं के अनुरूप हो सकते हैं। मेरी पसंदीदा चालों में से एक है आईपी ​​पता देखो जिसने एक स्पैम दिया जो कई DNSBL के खिलाफ हो गया, यह देखने के लिए कि उनमें से किसने इसे खारिज कर दिया होगा।

  • प्रत्येक DNSBL और प्रतिष्ठा सेवा के लिए, आईपी पते की सूची और वितरण के लिए अपनी नीतियों की जांच करें और यह निर्धारित करें कि ये आपके संगठन की आवश्यकताओं के अनुरूप हैं या नहीं।
  • जब आपने निर्णय लिया है कि उस सेवा का उपयोग करना उचित है तो DNSBL को अपने एसएमटीपी सर्वर में जोड़ें।
  • प्रत्येक DNSBL को एक स्कोर निर्दिष्ट करने पर विचार करें इसे स्पैमएसासिन में कॉन्फ़िगर करना आपके एसएमटीपी सर्वर की बजाय। यह झूठी सकारात्मक के प्रभाव को कम करता है; इस तरह का एक संदेश बाउंस के बजाय (संभवतः जंक / स्पैम तक) वितरित किया जाएगा। ट्रेडऑफ यह है कि आप एक वितरित करेंगे बहुत स्पैम का
  • या, जब आईपी पता अधिक रूढ़िवादी सूचियों में से एक पर है, और स्पैमएसासिन में अधिक आक्रामक सूचियों को कॉन्फ़िगर करें, तो सीधे अस्वीकार करें।

एसपीएफ़ का प्रयोग करें

एसपीएफ़ (प्रेषक नीति ढांचा; आरएफसी 4408 तथा आरएफसी 6652) किसी दिए गए डोमेन नाम के लिए मेल देने के लिए कौन से इंटरनेट होस्ट अधिकृत हैं, यह घोषित करके ईमेल पता स्पूफ़िंग को रोकने का माध्यम है।

  • अपने अधिकृत आउटगोइंग मेल सर्वर के साथ एक एसपीएफ़ रिकॉर्ड घोषित करने के लिए अपने DNS को कॉन्फ़िगर करें और -all अन्य सभी को अस्वीकार करने के लिए।
  • आने वाले मेल के एसपीएफ़ रिकॉर्ड की जांच करने के लिए अपने मेल सर्वर को कॉन्फ़िगर करें, यदि वे मौजूद हैं, और एसपीएफ सत्यापन में विफल होने वाले मेल को अस्वीकार कर दें। इस चेक को छोड़ दें यदि डोमेन में एसपीएफ़ रिकॉर्ड नहीं हैं।

डीकेआईएम की जांच करें

डीकेआईएम (डोमेनकेस पहचान पत्र; आरएफसी 6376) मेल संदेशों में डिजिटल हस्ताक्षर एम्बेड करने की एक विधि है जिसे DNS में प्रकाशित सार्वजनिक कुंजी का उपयोग करके सत्यापित किया जा सकता है। यह है पेटेंट-भारग्रस्त अमेरिका में, जिसने अपना गोद लिया धीमा कर दिया है। ट्रांजिट में कोई संदेश संशोधित होने पर डीकेआईएम हस्ताक्षर भी तोड़ सकते हैं (उदा। एसएमटीपी सर्वर कभी-कभी एमआईएम संदेशों को दोबारा कर सकते हैं)।

  • डीकेआईएम हस्ताक्षर के साथ अपने आउटगोइंग मेल पर हस्ताक्षर करने पर विचार करें, लेकिन ध्यान रखें कि वैध मेल पर हस्ताक्षर हमेशा सही ढंग से सत्यापित नहीं हो सकते हैं।

Greylisting का उपयोग करने पर विचार करें

Greylisting एक तकनीक है जहां एसएमटीपी सर्वर एक स्थायी अस्वीकृति के बजाय, आने वाले संदेश के लिए एक अस्थायी अस्वीकृति जारी करता है। जब डिलीवरी कुछ मिनटों या घंटों में पुनः प्रयास की जाती है, तो एसएमटीपी सर्वर तब संदेश स्वीकार करेगा।

Greylisting कुछ स्पैम सॉफ़्टवेयर को रोक सकता है जो अस्थायी और स्थायी अस्वीकृति के बीच अंतर करने के लिए पर्याप्त मजबूत नहीं है, लेकिन एक खुले रिले या अधिक मजबूत स्पैम सॉफ़्टवेयर के साथ भेजे गए स्पैम के साथ मदद नहीं करता है। यह डिलीवरी देरी भी पेश करता है जो उपयोगकर्ता हमेशा बर्दाश्त नहीं कर सकते हैं।

  • केवल चरम मामलों में greylisting का उपयोग करने पर विचार करें, क्योंकि यह वैध ईमेल यातायात के लिए बेहद विघटनकारी है।

नोलिस्टिंग का उपयोग करने पर विचार करें

Nolisting आपके एमएक्स रिकॉर्ड को कॉन्फ़िगर करने की एक विधि है कि उच्चतम प्राथमिकता (निम्न प्राथमिकता संख्या) रिकॉर्ड में चल रहे SMTP सर्वर नहीं हैं। यह इस तथ्य पर निर्भर करता है कि बहुत से स्पैम सॉफ्टवेयर केवल पहले एमएक्स रिकॉर्ड का प्रयास करेंगे, जबकि वैध एसएमटीपी सर्वर सभी एमएक्स रिकॉर्ड वरीयता के आरोही क्रम में आज़माएं। कुछ स्पैम सॉफ़्टवेयर भी उल्लंघन की सबसे कम प्राथमिकता (उच्च प्राथमिकता संख्या) एमएक्स रिकॉर्ड को सीधे भेजने का प्रयास करता है आरएफसी 5321, ताकि एक एसएमटीपी सर्वर के बिना आईपी पते पर भी सेट किया जा सके। यह सुरक्षित होने की सूचना दी गई है, हालांकि कुछ भी के साथ, आपको सावधानी से पहले परीक्षण करना चाहिए।

  • पोर्ट 25 पर जवाब देने वाले होस्ट को इंगित करने के लिए अपने उच्चतम प्राथमिकता वाले एमएक्स रिकॉर्ड को सेट करने पर विचार करें।
  • पोर्ट को 25 पर जवाब देने वाले होस्ट को इंगित करने के लिए अपने सबसे कम प्राथमिकता वाले एमएक्स रिकॉर्ड को सेट करने पर विचार करें।

एक स्पैम फ़िल्टरिंग उपकरण पर विचार करें

एक स्पैम फ़िल्टरिंग उपकरण जैसे कि रखें सिस्को आयरनपोर्ट या बराक्यूडा स्पैम और वायरस फ़ायरवॉल (या अन्य समान उपकरण) आपके मौजूदा एसएमटीपी सर्वर के सामने आपको प्राप्त स्पैम को कम करने के लिए अधिकतर काम करने के लिए। ये उपकरण DNSBLs, प्रतिष्ठा सेवाओं, Bayesian फ़िल्टर और अन्य सुविधाओं के साथ पूर्व-कॉन्फ़िगर किए गए हैं, और नियमित रूप से उनके निर्माताओं द्वारा अपडेट किए जाते हैं।

  • अनुसंधान स्पैम फ़िल्टरिंग उपकरण हार्डवेयर और सदस्यता लागत।

होस्ट की गई ईमेल सेवाओं पर विचार करें

यदि यह आपके लिए बहुत अधिक है (या आपके अतिरंजित आईटी कर्मचारी) तो आपके पास हमेशा एक तृतीय पक्ष सेवा प्रदाता आपके लिए अपना ईमेल संभाल सकता है। Google की तरह सेवाएं Postini, Symantec MessageLabs ईमेल सुरक्षा (या अन्य) आपके लिए संदेश फ़िल्टर करेंगे। इनमें से कुछ सेवाएं विनियामक और कानूनी आवश्यकताओं को भी संभाल सकती हैं।

  • शोध ईमेल सेवा सदस्यता लागत की मेजबानी की।

Sysadmins को स्पैम से लड़ने के संबंध में उपयोगकर्ताओं को क्या मार्गदर्शन देना चाहिए?

स्पैम से लड़ने के लिए उपयोगकर्ताओं को अंतिम # 1 चीज करना चाहिए:

  • स्पैम का जवाब न दें।

    यदि यह मजाकिया लग रहा है, तो वेबसाइट लिंक पर क्लिक न करें और अटैचमेंट न खोलें। कोई फर्क नहीं पड़ता कि प्रस्ताव कितना आकर्षक लगता है। वह वियाग्रा सस्ता नहीं है, आप वास्तव में किसी के नग्न चित्र नहीं ले रहे हैं, और कोई नहीं है नाइजीरिया में $ 15 मिलियन डॉलर या अन्य लोगों द्वारा उठाए गए पैसे को छोड़कर कहीं और किया था स्पैम का जवाब दें।

  • यदि आपको स्पैम संदेश दिखाई देता है, तो इसे अपने मेल क्लाइंट के आधार पर जंक या स्पैम के रूप में चिह्नित करें।

  • ऐसा न करें यदि आप वास्तव में संदेशों को प्राप्त करने के लिए साइन अप करते हैं और बस उन्हें प्राप्त करना बंद करना चाहते हैं तो एक संदेश को जंक / स्पैम के रूप में चिह्नित करें। इसके बजाय, प्रदान की गई सदस्यता रद्द विधि का उपयोग करके मेलिंग सूची से सदस्यता समाप्त करें।

  • यह देखने के लिए कि क्या कोई वैध संदेश प्राप्त हुआ है, नियमित रूप से अपने जंक / स्पैम फ़ोल्डर को जांचें। इन्हें नॉट जंक / स्पैम के रूप में चिह्नित करें और प्रेषक को अपने संपर्कों में भविष्य में स्पैम के रूप में चिह्नित होने से रोकने के लिए जोड़ें।


93
2017-08-20 23:02



@ माइकल हैम्पटन: यूसीप्रोटेक्ट एक छायादार संगठन है। - InternetSeriousBusiness
@Stephane यदि आपके पास पीटीआर रिकॉर्ड सेट / परिवर्तित नहीं हो सकता है, तो आप आईपी पते के नियंत्रण में नहीं हैं। इस पर आधारित मेल को अस्वीकार करने में कुछ भी गलत नहीं है। - Michael Hampton♦
@ewwhite यह बहुत draconian है, और 3 सप्ताह बहुत हास्यास्पद है। लेकिन जब कोई पीटीआर रिकॉर्ड नहीं होता है तो मेल को खारिज कर दिया जाता है, इसलिए मुझे यकीन है कि उनके पास सभी प्रकार के मुद्दे हैं। - Michael Hampton♦
अस्वीकृति आम है लेकिन मैं यह मानता हूं कि यह बेकार और अनावश्यक दोनों है। वास्तव में, मैंने अपने स्वयं के स्पैम आंकड़ों पर एक त्वरित जांच चला दी है और यह पता चला है कि आईपी से आने वाले स्पैम की संख्या 5% से कम है और ऐसा लगता है कि कुल मिलाकर जो कुछ मैं देखता हूं एसएमटीपी कनेक्शन। इसलिए मेरा निष्कर्ष: यह एक व्यर्थ प्रतिबंध है। - Stephane
आपको अपने दावे को वापस करने के लिए क्या सबूत हैं कि यह अप्रभावी है? मेरे लॉग दिखाते हैं कि प्री-स्क्रीनिंग ई-मेल में यह बेहद प्रभावी है। मुझे पता है कि कई अन्य लोगों के समान अनुभव हैं। - Chris S


मैंने पिछले कुछ वर्षों में 100 से अधिक अलग मेल वातावरण प्रबंधित किए हैं और स्पैम को खत्म करने या कम करने में कई प्रक्रियाओं का उपयोग किया है।

तकनीक समय के साथ विकसित हुई है, इसलिए यह उत्तर अतीत में किए गए कुछ चीजों के माध्यम से चलता है और वर्तमान स्थिति की जानकारी देता है।

सुरक्षा के बारे में कुछ विचार ...

  • आप अपने आने वाले मेल सर्वर के पोर्ट 25 को एक होने से सुरक्षित रखना चाहते हैं खुला रिले, जहां कोई भी आपके बुनियादी ढांचे के माध्यम से मेल भेज सकता है। यह उस विशेष मेल सर्वर तकनीक से स्वतंत्र है जिसका आप उपयोग कर रहे हैं। रिमोट उपयोगकर्ताओं को वैकल्पिक सबमिशन पोर्ट का उपयोग करना चाहिए तथा मेल रिले करने के लिए आवश्यक प्रमाणीकरण के कुछ रूप। पोर्ट 587 या पोर्ट 465 25 के आम विकल्प हैं।
  • एन्क्रिप्शन भी एक प्लस है। Cleartext में बहुत से मेल यातायात भेजा जाता है। हम उस बिंदु पर हैं जहां अधिकांश मेल सिस्टम कुछ प्रकार के एन्क्रिप्शन का समर्थन कर सकते हैं; कुछ घटनाओं की उम्मीद है।
  • ये रोकने के लिए अधिक सक्रिय दृष्टिकोण हैं तुंहारे स्पैम स्रोत के रूप में वर्गीकृत होने से मेल साइट ...

आने वाले स्पैम के संबंध में ...

  • greylisting एक छोटी अवधि के लिए एक दिलचस्प दृष्टिकोण था। आशा है कि एक स्पैमर डिस्कनेक्ट हो जाएगा और एक्सपोजर से बचने के लिए अस्थायी अस्वीकार / देरी को मजबूर करेगा या संदेशों की आवश्यकता के लिए आवश्यक समय और संसाधनों से बचें। मेल डिलीवरी में अप्रत्याशित देरी का असर पड़ा, बड़े सर्वर खेतों और स्पैमर ने अंततः विकसित वर्कअराउंड से मेल के साथ अच्छा काम नहीं किया। सबसे खराब प्रभाव तेजी से मेल वितरण की उपयोगकर्ता उम्मीद को तोड़ रहा था।
  • एकाधिक एमएक्स रिले अभी भी सुरक्षा की जरूरत है। कुछ स्पैमर एक को भेजने का प्रयास करेंगे बैकअप या निचली प्राथमिकता एमएक्स उम्मीद है कि इसमें कम मजबूत फ़िल्टरिंग थी।
  • रीयलटाइम ब्लैक (छेद) सूचियां (आरबीएल / डीएनएसबीएल) - ये संदर्भ केंद्रीय रूप से बनाए रखा डेटाबेस यह सत्यापित करने के लिए कि एक प्रेषक सर्वर सूचीबद्ध है या नहीं। आरबीएल पर भारी निर्भरता चेतावनी के साथ आता है। कुछ दूसरों के रूप में सम्मानित नहीं थे। से प्रसाद Spamhaus हमेशा मेरे लिए अच्छा रहा है। दूसरों, जैसे Sorbs, आईपी की सूची में एक खराब दृष्टिकोण है, और अक्सर वैध ईमेल ब्लॉक। कुछ मामलों में यह एक लापरवाही साजिश की तुलना में किया गया है, क्योंकि वितरण में अक्सर $$$ शामिल होता है।
  • प्रेषक नीति ढांचा (एसपीएफ़) - मूल रूप से यह सुनिश्चित करने का एक माध्यम है कि किसी दिए गए होस्ट को किसी विशेष डोमेन के लिए मेल भेजने के लिए अधिकृत किया गया है, जैसा कि DNS TXT रिकॉर्ड द्वारा परिभाषित किया गया है। अपने आउटगोइंग मेल के लिए एसपीएफ़ रिकॉर्ड बनाने का अच्छा अभ्यास है, लेकिन खराब अभ्यास है की आवश्यकता होती हैयह आपको भेजने वाले सर्वर से।
  • डोमेन कुंजी - व्यापक रूप से उपयोग में नहीं ... अभी तक।
  • बाउंस दमन - अमान्य मेल को अपने स्रोत पर लौटने से रोकें। कुछ स्पैमर यह देखने का प्रयास करेंगे कि विश्लेषण करके कौन से पते लाइव / वैध थे backscatter प्रयोग योग्य पते का नक्शा बनाने के लिए।
  • रिवर्स डीएनएस / पीटीआर चेक - जांचें कि एक प्रेषक सर्वर के पास एक वैध रिवर्स पीटीआर रिकॉर्ड है। इसे मूल डोमेन से मेल खाने की आवश्यकता नहीं है, क्योंकि मेजबान में डोमेन के कई से एक मानचित्रण संभव है। लेकिन आईपी स्पेस के स्वामित्व को निर्धारित करना और यह निर्धारित करना अच्छा है कि मूल सर्वर एक गतिशील आईपी ब्लॉक का हिस्सा है (उदाहरण के लिए होम ब्रॉडबैंड - पढ़ें: समझौता स्पैमबॉट्स)।
  • सामग्री फ़िल्टरिंग - (अविश्वसनीय) - "(वियाग्रा, वी \ | आगरा, वियाग्रा, विल्ग्रा।)" के क्रमपरिवर्तन का सामना करने की कोशिश कर रहा है "प्रशासक के लिए समय लेने वाला है और बड़े वातावरण में स्केल नहीं करता है।
  • Bayesian फ़िल्टरिंग - अधिक अग्रिम स्पैम समाधान मेल के वैश्विक या प्रति-उपयोगकर्ता प्रशिक्षण की अनुमति देते हैं। हेरिस्टिक्स पर लिंक्ड आलेख पढ़ें, लेकिन मुख्य बिंदु यह है कि मेल को मैन्युअल रूप से अच्छा (हैम) या खराब (स्पैम) के रूप में वर्गीकृत किया जा सकता है, और परिणामी संदेश बेयसियन डेटाबेस को पॉप्युलेट करते हैं जिसे भविष्य के संदेशों के वर्गीकरण को निर्धारित करने के लिए संदर्भित किया जा सकता है। आम तौर पर, यह स्पैम स्कोर या वेटिंग से जुड़ा होता है, और यह निर्धारित करने के लिए उपयोग की जाने वाली कुछ तकनीकों में से एक हो सकता है कि कोई संदेश वितरित किया जाना चाहिए या नहीं।
  • दर नियंत्रण / थ्रॉटलिंग - सरल दृष्टिकोण। सीमित करें कि किसी दिए गए सर्वर को कितने संदेश एक निश्चित अवधि के भीतर वितरित करने का प्रयास कर सकते हैं। उस थ्रेसहोल्ड पर सभी संदेशों को देखें। यह आमतौर पर मेल सर्वर पक्ष पर कॉन्फ़िगर किया जाता है।
  • होस्टेड और क्लाउड फ़िल्टरिंग। Postini दिमाग में आता है, जैसा कि वह था बादल पहले समाधान बादल एक buzzword था। अब Google के स्वामित्व में, एक होस्टेड समाधान की ताकत यह है कि मेल की मात्रा को संसाधित करने के लिए निहित पैमाने की अर्थव्यवस्थाएं होती हैं। डेटा विश्लेषण और सरल भौगोलिक पहुंच एक होस्टेड स्पैम फ़िल्टरिंग समाधान को रुझानों के अनुकूल बनाने में मदद कर सकती है। हालांकि निष्पादन सरल है। 1)। होस्टेड समाधान में अपने एमएक्स रिकॉर्ड को इंगित करें, 2)। पोस्ट-फ़िल्टरिंग सर्वर डिलीवरी पता प्रदान करें। 3)। फायदा

मेरा वर्तमान दृष्टिकोण:

मैं उपकरण आधारित स्पैम समाधान का एक मजबूत वकील हूं। मैं नेटवर्क के परिधि पर अस्वीकार करना चाहता हूं और मेल सर्वर स्तर पर सीपीयू चक्रों को सहेजना चाहता हूं। एक उपकरण का उपयोग वास्तविक मेल सर्वर (मेल वितरण एजेंट) समाधान से कुछ स्वतंत्रता भी प्रदान करता है।

मेरा सुझाव है Barracuda स्पैम फ़िल्टर उपकरण कई वजहों से। मैंने कई दर्जन इकाइयों को तैनात किया है, और वेब संचालित इंटरफ़ेस, उद्योग दिमागी और सेट-एंड-भूल उपकरण प्रकृति इसे विजेता बनाती है। बैकएंड प्रौद्योगिकी ऊपर सूचीबद्ध कई तकनीकों को शामिल करती है।

  • मैं अपने मेल सर्वर के आईपी पते पर पोर्ट 25 को अवरुद्ध करता हूं और इसके बजाय डोमेन के लिए बारैकुडा उपकरण के सार्वजनिक-मुखिया पते पर एमएक्स रिकॉर्ड सेट करता हूं - उदा। spam.domain.com। मेल 25 मेल वितरण के लिए खुला होगा।
  • मूल है SpamAssassin- एक संदेश लॉग (और Bayesian डेटाबेस) के लिए एक सरल इंटरफ़ेस के साथ बनाया गया है जिसका उपयोग शुरुआती प्रशिक्षण अवधि के दौरान खराब मेल को खराब से वर्गीकृत करने के लिए किया जा सकता है।
  • Barracuda डिफ़ॉल्ट रूप से कई आरबीएल का लाभ उठाता है, जिनमें से शामिल हैं Spamhaus.org, और अपने ही बीआरबीएल प्रतिष्ठा डेटाबेसध्यान दें BRBL अन्य मेल सिस्टम के लिए मानक आरबीएल के रूप में मुफ्त में प्रयोग योग्य है
  • बराक्यूडा प्रतिष्ठा डेटाबेस लाइव डेटा, हनीपॉट्स, बड़े पैमाने पर विश्लेषण और मालिकाना तकनीकों की किसी भी संख्या से संकलित है। इसमें एक पंजीकृत श्वेतसूची और ब्लॉकलिस्ट है। उच्च मात्रा और उच्च दृश्यता मेल प्रेषक अक्सर स्वचालित श्वेतसूची के लिए बरैकुडा के साथ पंजीकरण करते हैं। उदाहरणों में ब्लैकबेरी, निरंतर संपर्क, आदि।
  • एसपीएफ़ चेक सक्षम किए जा सकते हैं (हालांकि, मैं उन्हें सक्षम नहीं करता हूं)।
  • आवश्यकतानुसार उपकरण के मेल कैश से मेल और रीडाइवर की समीक्षा करने के लिए एक इंटरफ़ेस है। यह ऐसे मामलों में सहायक है जहां उपयोगकर्ता एक संदेश की अपेक्षा कर रहा था जो सभी स्पैम चेक पास नहीं कर सकता था।
  • एलडीएपी / सक्रिय निर्देशिका उपयोगकर्ता सत्यापन अमान्य मेल प्राप्तकर्ताओं के पता लगाने में तेजी लाने में मदद करता है। यह बैंडविड्थ बचाता है और रोकता है backscatter
  • आईपी ​​/ प्रेषक पता / डोमेन / देश की उत्पत्ति सभी को कॉन्फ़िगर किया जा सकता है। अगर मैं इतालवी डोमेन प्रत्यय से सभी मेल अस्वीकार करना चाहता हूं, तो यह संभव है। अगर मैं किसी विशेष डोमेन से मेल को रोकना चाहता हूं, तो यह आसानी से कॉन्फ़िगर किया गया है। अगर मैं किसी उपयोगकर्ता को अवरुद्ध करना चाहता हूं शिकारी उपयोगकर्ता को ईमेल भेजने से, यह करने योग्य (सच्ची कहानी) है।
  • बराक्यूडा कई डिब्बाबंद रिपोर्ट और उपकरण की स्थिति और स्पैम मेट्रिक्स का एक अच्छा दृश्य प्रदर्शन प्रदान करता है।
  • मुझे इस प्रसंस्करण को घर में रखने के लिए एक उपकरण ऑनसाइट होना पसंद है और संभवतः एक पोस्ट-फ़िल्टर ईमेल जर्नलिंग कनेक्शन है (वातावरण में जहां मेल प्रतिधारण आवश्यक है)।
  • प्लस उपकरण एक में रह सकता है आभासी बुनियादी ढांचा

Barracuda स्पैम और वायरस फ़ायरवॉल 300 स्थिति कंसोल enter image description here


नया दृष्टिकोण:

मैं प्रयोग कर रहा हूँ बराक्यूडा की क्लाउड-आधारित ईमेल सुरक्षा सेवा पिछले महीने में। यह अन्य होस्टेड समाधानों के समान है, लेकिन छोटी साइटों के लिए उपयुक्त है, जहां एक महंगा उपकरण लागत-निषिद्ध है। मामूली वार्षिक शुल्क के लिए, यह सेवा हार्डवेयर उपकरण के बारे में 85% प्रदान करती है। आने वाली बैंडविड्थ को कम करने और सुरक्षा की एक और परत प्रदान करने के लिए सेवा ऑनसाइट उपकरण के साथ मिलकर भी चलाया जा सकता है। यह एक अच्छा बफर भी है जो सर्वर आउटेज की स्थिति में मेल स्पूल कर सकता है। विश्लेषिकी अभी भी उपयोगी हैं, हालांकि, भौतिक इकाई के रूप में विस्तृत नहीं है।

Barracuda क्लाउड ईमेल सुरक्षा कंसोल enter image description here

सब कुछ, मैंने कई समाधानों की कोशिश की है, लेकिन कुछ वातावरण के पैमाने को देखते हुए, और उपयोगकर्ता आधार की बढ़ती मांगों को देखते हुए, मैं सबसे सुरुचिपूर्ण समाधान उपलब्ध करना चाहता हूं। बहु-आयामी दृष्टिकोण लेना और "अपना खुद का रोल करना" निश्चित रूप से संभव है, लेकिन मैंने बैराकुडा डिवाइस की कुछ बुनियादी सुरक्षा और अच्छी उपयोग निगरानी के साथ अच्छा प्रदर्शन किया है। परिणाम परिणाम से बहुत खुश हैं।

ध्यान दें: सिस्को आयरनपोर्ट अच्छा भी है ... बस महंगा है।


27
2017-08-23 14:08





आंशिक रूप से, मैं दूसरों ने जो कहा है उसका समर्थन करता हूं; आंशिक रूप से, मैं नहीं करता।

SpamAssassin के

यह मेरे लिए बहुत अच्छा काम करता है, लेकिन आपको बेयसियन फ़िल्टर को प्रशिक्षण देने में कुछ समय बिताना होगा हैम और स्पैम दोनों के साथ

greylisting

ehhite महसूस कर सकता है कि उसका दिन आ गया है और चला गया है, लेकिन मैं सहमत नहीं हो सकता। मेरे ग्राहकों में से एक ने पूछा कि मेरे विभिन्न फ़िल्टर कितने प्रभावी थे, इसलिए यहां मेरे व्यक्तिगत मेलसर्वर के लिए जुलाई 2012 के अनुमानित आंकड़े हैं:

  • 46000 संदेशों ने डिलीवरी का प्रयास किया
  • 1750 greylisting के माध्यम से मिला
  • 250 greylisting + प्रशिक्षित स्पैमसासिन के माध्यम से मिला

तो लगभग 44000 ने इसे कभी भी greylisting के माध्यम से नहीं बनाया; अगर मैं greylisting नहीं था, और उन सभी को स्वीकार कर लिया था, वे सभी आवश्यक स्पैम फ़िल्टरिंग, सभी CPU और स्मृति का उपयोग कर, और वास्तव में बैंडविड्थ होगा।

संपादित करें: चूंकि यह उत्तर कुछ लोगों के लिए उपयोगी प्रतीत होता है, मैंने सोचा कि मैं आंकड़ों को अद्यतित कर दूंगा। इसलिए मैंने 2.5 साल बाद जनवरी 2015 से मेल लॉग पर विश्लेषण फिर से चलाया।

  • 115,500 संदेशों ने डिलीवरी का प्रयास किया
  • 13,300 greylisting के माध्यम से मिला (और कुछ बुनियादी स्वच्छता जांच जैसे वैध प्रेषक डोमेन)
  • 8,500 greylisting + प्रशिक्षित स्पैमसासिन के माध्यम से मिला

संख्याएं सीधे तुलनीय नहीं हैं, क्योंकि अब मुझे इस बात का कोई नोट नहीं है कि मैं 2012 के आंकड़ों पर कैसे पहुंचा, इसलिए मुझे यकीन नहीं है कि पद्धतियां समान थीं। लेकिन मुझे विश्वास है कि मुझे कंप्यूटेशनल-महंगा स्पैम फ़िल्टरिंग को फिर से भयानक सामग्री पर चलाने की ज़रूरत नहीं थी, और मैं अभी भी greylisting की वजह से नहीं करता है।

एसपीएफ़

यह वास्तव में एंटी-स्पैम तकनीक नहीं है, लेकिन यदि आप जॉब-जॉबबेड हैं, तो इससे निपटने के लिए बैकस्केटर की मात्रा कम हो सकती है। आपको इसे अंदर और बाहर दोनों का उपयोग करना चाहिए, यह है: आपको आने वाले ईमेल के लिए प्रेषक के एसपीएफ़ रिकॉर्ड की जांच करनी चाहिए, और तदनुसार स्वीकार / अस्वीकार करना चाहिए। आपको अपने स्वयं के एसपीएफ़ रिकॉर्ड भी प्रकाशित करना चाहिए, पूरी तरह से उन सभी मशीनों को सूचीबद्ध करना चाहिए जो आपके जैसे मेल भेजने के लिए अनुमोदित हैं, और सभी दूसरों के साथ बंद करो -all। एसपीएफ़ रिकॉर्ड जो खत्म नहीं होते हैं -all पूरी तरह से बेकार हैं।

ब्लैकहोल सूचियां

आरबीएल समस्याग्रस्त हैं, क्योंकि कोई भी अपने आप की कोई गलती नहीं कर सकता है, और उन्हें बाहर निकलना मुश्किल हो सकता है। फिर भी, उनके पास स्पैम-लड़ाई में वैध उपयोग है लेकिन मैं दृढ़ता से सुझाव दूंगा कि मेल स्वीकृति के लिए किसी भी आरबीएल को कभी भी उज्ज्वल-रेखा परीक्षण के रूप में उपयोग नहीं किया जाना चाहिए। जिस तरह से स्पैमसासिन आरबीएल को संभालता है - कई का उपयोग करके, जिनमें से प्रत्येक कुल स्कोर की ओर योगदान करता है, और यह वह स्कोर है जो स्वीकार / अस्वीकार निर्णय लेता है - यह बहुत बेहतर है।

ड्रॉपबॉक्स

मेरा मतलब वाणिज्यिक सेवा का मतलब नहीं है, मेरा मतलब है कि मेरे मेल सर्वर में एक ऐसा पता है जो मेरे सभी greylisting और स्पैम-फ़िल्टरिंग के माध्यम से कटौती करता है, लेकिन जो किसी के इनबॉक्स में पहुंचने की बजाय, यह एक विश्व-लेखन योग्य फ़ोल्डर में जाता है /var, जिसे 14 दिनों से अधिक उम्र के किसी भी ईमेल की रात में स्वचालित रूप से काटा जाता है।

मैं सभी उपयोगकर्ताओं को इसका लाभ उठाने के लिए प्रोत्साहित करता हूं, उदाहरण के लिए, ऐसे ईमेल फॉर्म भरना जिनके लिए एक वैध ईमेल पता आवश्यक है, जहां आपको एक ईमेल प्राप्त करने की आवश्यकता है, जिसे आप रखना चाहते हैं, लेकिन जिनसे आप कभी भी सुनना नहीं चाहते हैं, या खरीदते समय ऑनलाइन विक्रेताओं से जो संभावित रूप से बेचेंगे और / या उनके पते को स्पैम करेंगे (विशेष रूप से यूरोपीय गोपनीयता कानूनों की पहुंच के बाहर)। उसका वास्तविक पता देने के बजाए, उपयोगकर्ता ड्रॉपबॉक्स पता दे सकता है, और जब वह एक संवाददाता (आमतौर पर एक मशीन) से कुछ अपेक्षा करता है तो केवल ड्रॉपबॉक्स में देखें। जब यह आता है, तो वह इसे चुन सकती है और उसे अपने उचित मेल संग्रह में सहेज सकती है। किसी भी उपयोगकर्ता को किसी अन्य समय ड्रॉपबॉक्स में देखने की आवश्यकता नहीं है।


23
2017-08-21 03:10



मुझे वास्तव में ड्रॉपबॉक्स पता विचार पसंद है। - blalor
Greylisting एक "स्वार्थी" समाधान है; यह बहुत सारे वैध मेल में देरी करता है, और जैसे ही अधिक से अधिक मेल सर्वर इसे तैनात करते हैं, अधिक से अधिक स्पैमर यह सुनिश्चित करेंगे कि उनका स्पैम मजबूत हो। अंत में, हम हार जाते हैं। मैं छोटे तैनाती के लिए greylisting की सिफारिश करेंगे और होगा दृढ़ता से बड़े तैनाती के लिए इसके खिलाफ सिफारिश करें। विचार करें tarpitting बजाय। मच्छ-greylist या तो कर सकते हैं - Adam Katz
@AdamKatz जो निश्चित रूप से एक दृष्टिकोण है। मुझे यकीन नहीं है कि स्पैमर को स्पैम को आग लगने और स्पैम भूलने के बिना अपने स्पैम को मजबूत बनाने के लिए कैसे माना जाता है, इस मामले में, नौकरी की जाती है - टैरपिटिंग को हराने के विरोध में, जो केवल ज़ोंबी में एक छोटे कोड में सुधार की आवश्यकता होती है। लेकिन मैं स्वार्थीता के बारे में आपसे सहमत नहीं हूं। जब ट्रेडऑफ समझाया जाता है (यदि आप अनियमित संवाददाताओं के लिए रीयल-टाइम ईमेल चाहते हैं, तो मेल और कॉमम्स बजट बीस गुना बढ़ जाता है), अधिकांश देरी पसंद करते हैं। - MadHatter
@AdamKatz ध्यान दें कि उपरोक्त मेरा "ड्रॉपबॉक्स", greylisting द्वारा हिट नहीं मिलता है। इसलिए किसी भी उपयोगकर्ता को समय-समय पर पूर्व-व्यवस्थित ईमेल प्राप्त करने के लिए सख्त आवश्यकता होती है, उसके पास स्वचालित कार्यवाही होती है - वे "तत्काल" पता देने के बारे में जानते हैं, और विशेष आइटम प्राप्त होने तक ड्रॉपबॉक्स पर नजर रखें। - MadHatter
@AdamKatz क्योंकि मेरा greylisting पहले और सफल वितरण प्रयासों के बीच 10 मिनट के अंतराल पर जोर देता है, 15+ मिनट की रोकथाम कोई बड़ी कठिनाई नहीं है। उपयोगकर्ता अपेक्षाओं के लिए, वे किसी भी अन्य की तरह प्रबंधित (और निश्चित रूप से) प्रबंधित किए जा सकते हैं। आपका बाकी तर्क अधिक विश्वासयोग्य है - शायद आप अपने स्वयं के उत्तर जोड़ सकते हैं, अपने तैनाती में टैरपिटिंग की प्रभावशीलता के बारे में कुछ ठोस आंकड़े पेश कर सकते हैं? हम हमेशा के लिए अपेक्षित सापेक्ष प्रभावशीलता के बारे में सोच सकते हैं, लेकिन डेटा अधिक प्रबुद्ध है - verba में nullius! - MadHatter


मैं कई तकनीकों का उपयोग कर रहा हूं जो स्पैम को स्वीकार्य स्तर तक कम करते हैं।

गलत तरीके से कॉन्फ़िगर किए गए सर्वर से कनेक्शन स्वीकार करने में देरी। मुझे प्राप्त स्पैम का बहुमत मैलवेयर संक्रमित सिस्टम पर चल रहे स्पैमबॉट्स से मिलता है। इनमें से लगभग सभी आरडीएनएस सत्यापन पास नहीं करते हैं। प्रत्येक प्रतिक्रिया से 30 सेकंड या इससे भी अधिक समय तक विलंब करने से अधिकांश स्पैमबॉट्स अपना संदेश देने से पहले हार मानते हैं। इसे केवल सर्वर पर लागू करना जो विफल रहता है आरडीएनएस ठीक से कॉन्फ़िगर किए गए सर्वर को दंडित करने से बचाता है। कुछ गलत तरीके से कॉन्फ़िगर किए गए वैध थोक या स्वचालित प्रेषक को दंडित किया जाता है, लेकिन न्यूनतम देरी के साथ वितरित करते हैं।

अपने सभी डोमेन के लिए एसपीएफ़ को कॉन्फ़िगर करना आपके डोमेन की सुरक्षा करता है। ईमेल भेजने के लिए अधिकांश उप-डोमेन का उपयोग नहीं किया जाना चाहिए। मुख्य अपवाद एमएक्स डोमेन है जो स्वयं को मेल भेजने में सक्षम होना चाहिए। कई वैध प्रेषक उन सर्वरों को थोक और स्वचालित मेल प्रदान करते हैं जिन्हें उनकी नीति द्वारा अनुमति नहीं है। एसपीएफ़ के आधार पर अस्वीकार करने के बजाय उन्हें अपने एसपीएफ़ कॉन्फ़िगरेशन को ठीक करने की अनुमति दें, या आप उन्हें श्वेतसूची में डाल दें।

HELO / EHLO कमांड में एक FQDN (पूरी तरह से योग्य डोमेन नाम) की आवश्यकता है। स्पैम अक्सर एक अयोग्य होस्टनाम, पता अक्षर, आईपी पते, या अवैध टीएलडी (शीर्ष स्तर डोमेन) का उपयोग करता है। दुर्भाग्य से कुछ वैध प्रेषक अमान्य टीएलडी का उपयोग करते हैं, इसलिए इस मामले में इसे स्थगित करने के लिए और अधिक उपयुक्त हो सकता है। इसके माध्यम से मेल को सक्षम करने के लिए निगरानी और श्वेतसूची की आवश्यकता हो सकती है।

डीकेआईएम गैर-अस्वीकृति के साथ मदद करता है, लेकिन अन्यथा यह बहुत उपयोगी नहीं है। मेरा अनुभव यह है कि स्पैम पर हस्ताक्षर होने की संभावना नहीं है। हैम पर हस्ताक्षर होने की अधिक संभावना है इसलिए स्पैम स्कोरिंग में इसका कुछ मूल्य है। कई वैध प्रेषक अपनी सार्वजनिक कुंजी प्रकाशित नहीं करते हैं, या अन्यथा उनके सिस्टम को अनुचित रूप से कॉन्फ़िगर नहीं करते हैं।

Greylisting सर्वर के लिए सहायक है जो गलत कॉन्फ़िगरेशन के कुछ संकेत दिखाते हैं। सर्वर जो ठीक से कॉन्फ़िगर किए गए हैं, अंततः मिलेंगे, इसलिए मैं उन्हें greylisting से बाहर करने के लिए जाते हैं। यह greylist freemailers के लिए उपयोगी है क्योंकि वे कभी कभी स्पैम के लिए इस्तेमाल किया जाता है। देरी स्पैमर को पकड़ने के लिए कुछ स्पैम फिल्टर इनपुट समय देता है। यह स्पैमबॉट्स को भी विचलित करता है क्योंकि वे आमतौर पर पुनः प्रयास नहीं करते हैं।

ब्लैकलिस्ट और व्हाइटलिस्ट भी मदद कर सकते हैं।

  • मैंने स्पैमहॉस को एक विश्वसनीय ब्लैकलिस्ट पाया है।
  • स्पैम फ़िल्टर में ऑटो व्हाइटलिस्टिंग लगातार प्रेषकों की रेटिंग को सुगम बनाने में मदद करता है जो कभी-कभी स्पैमिश होते हैं, या स्पैमर जो कभी-कभी हमीश होते हैं।
  • मुझे dnsl.org की श्वेतसूची भी उपयोगी लगता है।

स्पैम फ़िल्टरिंग सॉफ़्टवेयर स्पैम ढूंढने में काफी अच्छा है हालांकि कुछ लोग इससे गुज़रेंगे। झूठी सकारात्मक वृद्धि के बिना झूठी नकारात्मक को उचित स्तर पर मुश्किल हो सकती है। मुझे लगता है कि स्पैमसासिन अधिकांश स्पैम को पकड़ता है जो इसे तक पहुंचता है। मैंने कुछ कस्टम नियम जोड़े हैं, जो मेरी ज़रूरतों को पूरा करते हैं।

पोस्टमास्टर्स को आवश्यक दुरुपयोग और पोस्टमास्टर पते को कॉन्फ़िगर करना चाहिए। इन पतों पर प्राप्त फीडबैक को स्वीकार करें और उस पर कार्य करें। यह आपको यह सुनिश्चित करने में मदद करता है कि आपका सर्वर ठीक से कॉन्फ़िगर किया गया है और स्पैम की उत्पत्ति नहीं है।

यदि आप एक डेवलपर हैं, तो अपने स्वयं के सर्वर की स्थापना के बजाय मौजूदा ईमेल सेवाओं का उपयोग करें। यह मेरा अनुभव है कि स्वचालित मेल प्रेषकों के लिए सर्वर सेटअप गलत तरीके से कॉन्फ़िगर होने की संभावना है। आरएफसी की समीक्षा करें और अपने डोमेन में एक वैध पते से सही रूप से स्वरूपित ईमेल भेजें।

अंतिम उपयोगकर्ता स्पैम को कम करने में सहायता के लिए कई चीजें कर सकते हैं:

  • इसे मत खोलो इसे स्पैम के रूप में फ़्लैग करें या हटाएं।
  • सुनिश्चित करें कि आपका सिस्टम सुरक्षित है और मैलवेयर मुक्त है।
  • अपने नेटवर्क उपयोग की निगरानी करें, खासकर जब आप अपने सिस्टम का उपयोग नहीं कर रहे हैं। यदि आप इसका उपयोग नहीं कर रहे हैं तो यह बहुत सारे नेटवर्क यातायात उत्पन्न करता है, यह स्पैम भेज सकता है।
  • जब आप इसका उपयोग नहीं कर रहे हों तो अपने कंप्यूटर को बंद करें। (अगर यह बंद हो जाता है तो यह स्पैम उत्पन्न करने में सक्षम नहीं होगा।)

डोमेन मालिक / आईएसपी आधिकारिक ई-मेल सर्वर पर पोर्ट 25 (एसएमटीपी) पर इंटरनेट एक्सेस सीमित करके मदद कर सकते हैं। यह स्पैमबॉट्स को इंटरनेट पर भेजने की क्षमता को सीमित कर देगा। यह तब भी मदद करता है जब गतिशील पते नाम लौटाते हैं जो आरडीएनएस सत्यापन पास नहीं करते हैं। मेल सर्वर के लिए पीटीआर रिकॉर्ड को सत्यापित करना बेहतर है, आरडीएनएस वैल्यूएशन पास करें। (अपने ग्राहकों के लिए पीटीआर रिकॉर्ड कॉन्फ़िगर करते समय टाइपोग्राफ़िकल त्रुटियों के लिए सत्यापित करें।)

मैंने तीन श्रेणियों में ईमेल वर्गीकृत करना शुरू कर दिया है:

  • हैम (लगभग हमेशा ठीक से कॉन्फ़िगर किए गए सर्वर से, ठीक से प्रारूपित, और आमतौर पर व्यक्तिगत ई-मेल से।)
  • स्पैम (अधिकांशतः स्पैमबॉट्स से, लेकिन एक निश्चित प्रतिशत फ्रीमेलर या अनुचित रूप से कॉन्फ़िगर किए गए सर्वर वाले अन्य प्रेषकों से है।)
  • Bacn; हैम या स्पैम हो सकता है (मेलिंग सूचियों और स्वचालित सिस्टम से बहुत सारे मेल शामिल हैं। हैम आमतौर पर DNS और / या सर्वर गलत कॉन्फ़िगरेशन के कारण समाप्त होता है।)

14
2017-08-25 22:16



Bacn (गायब नोट करें o) एक मानकीकृत शब्द है जिसका उल्लेख है "मेल जो आप चाहते हैं, लेकिन अभी नहीं।" मेल के लिए एक और श्रेणी है Graymail, जो थोक मेल है जो तकनीकी रूप से स्पैम नहीं है और इसके कुछ प्राप्तकर्ताओं द्वारा अभी तक अनचाहे हो सकता है जो अभी तक दूसरों द्वारा चाहते हैं। - Adam Katz


मैंने देखा है कि सिंगल सबसे प्रभावी समाधान बाहरी मेल फ़िल्टरिंग सेवाओं में से एक का उपयोग करना है।

मुझे मौजूदा ग्राहकों पर निम्नलिखित सेवाओं का अनुभव है। मुझे यकीन है कि कुछ भी हैं। इनमें से प्रत्येक ने मेरे अनुभव में एक उत्कृष्ट काम किया है। लागत तीनों के लिए उचित है।

  • Postini Google से
  • MXLogic मैकफी से
  • SecureTide AppRiver से

स्थानीय समाधानों पर सेवाओं के कई बड़े फायदे हैं।

  1. वे आपके इंटरनेट कनेक्शन और आपके ईमेल सर्वर को हिट करने से पहले स्पैम के अधिकांश (> 99%) को रोकते हैं। स्पैम की मात्रा को देखते हुए, यह आपके बैंडविड्थ पर नहीं बल्कि आपके सर्वर पर बहुत अधिक डेटा है। मैंने इन सेवाओं में से एक को दर्जन बार कार्यान्वित किया है और प्रत्येक के परिणामस्वरूप ईमेल सर्वर पर एक उल्लेखनीय प्रदर्शन सुधार हुआ है।

  2. वे एंटी-वायरस फ़िल्टरिंग भी करते हैं, आमतौर पर दोनों दिशाएं। यह आपके सर्वर पर "मेल एंटी-वायरस" समाधान रखने की आवश्यकता को कम करता है, और वायरि को पूरी तरह से रखता है

वे स्पैम को अवरुद्ध करने में भी बहुत अच्छा काम करते हैं। MXLogic का उपयोग कर एक कंपनी में काम करने में 2 वर्षों में, मेरे पास कभी भी झूठी सकारात्मक नहीं है, और एक तरफ से प्राप्त होने वाले कानूनी स्पैम संदेशों की गणना कर सकते हैं।


5
2018-06-11 01:37



होस्टेड समाधान और अपटाइम / स्केल और कम यातायात लाभ के लाभ को पहचानने के लिए +1। मुझे लगता है कि एकमात्र मुद्दा कुछ मामलों में अनुकूलन और प्रतिक्रिया की कमी है (किसी ऐसे व्यक्ति के परिप्रेक्ष्य से जो उन सेवाओं द्वारा संरक्षित डोमेन को भेजना है)। साथ ही, कुछ फर्मों में बाहरी फ़िल्टरिंग का उपयोग करने में सक्षम नहीं होने के लिए सुरक्षा / अनुपालन कारण हैं। - ewwhite


कोई दो मेल वातावरण समान नहीं हैं। इसलिए एक प्रभावी समाधान के निर्माण के लिए कई अलग-अलग तकनीकों के आसपास बहुत सारे परीक्षण और त्रुटि की आवश्यकता होगी क्योंकि ईमेल, यातायात, सॉफ्टवेयर, नेटवर्क, प्रेषक, प्राप्तकर्ताओं की सामग्री और बहुत कुछ अलग-अलग वातावरण में काफी भिन्न होंगे।

हालांकि मुझे सामान्य फ़िल्टरिंग के लिए निम्नलिखित ब्लॉक सूचियां (आरबीएल) अच्छी तरह से उपयुक्त हैं:

जैसा कि पहले से ही कहा गया है कि स्पैमएसासिन सही तरीके से कॉन्फ़िगर किए जाने पर एक अच्छा समाधान है, बस सीपीएएन में जितना संभव हो उतना एडन पर्ल मॉड्यूल स्थापित करना सुनिश्चित करें, साथ ही रेजर, पायज़र और डीसीसी। पोस्टफिक्स स्पैमएसासिन के साथ बहुत अच्छी तरह से काम करता है और उदाहरण के लिए EXIM की तुलना में इसे प्रबंधित और कॉन्फ़िगर करना बहुत आसान है।

आखिरकार असफल व्यवहार के लिए आरबीएल पर हिट ट्रिगर करने जैसी कुछ घटनाओं के बाद विफल 2ban और iptables का उपयोग करते हुए या कम समय के लिए समान (एक सप्ताह में एक सप्ताह कहें) का उपयोग करके आईपी स्तर पर ग्राहकों को अवरुद्ध करना भी बहुत प्रभावी हो सकता है। ज्ञात वायरस संक्रमित होस्ट से बात करने वाले संसाधनों को बर्बाद क्यों करें?


4