Chống thư rác - Tôi có thể làm gì với tư cách: Quản trị viên email, Chủ sở hữu tên miền hoặc Người dùng?


107

Đây là một câu hỏi Canonical về Chống thư rác.
Cũng liên quan:

Có rất nhiều kỹ thuật và rất nhiều điều cần biết về việc chiến đấu với SPAM. Những kỹ thuật và công nghệ được sử dụng rộng rãi nào có sẵn cho Quản trị viên, Chủ sở hữu tên miền và Người dùng cuối để giúp loại bỏ rác khỏi hộp thư đến của chúng tôi?

Chúng tôi đang tìm kiếm một câu trả lời bao gồm công nghệ khác nhau từ nhiều góc độ khác nhau. Câu trả lời được chấp nhận phải bao gồm nhiều công nghệ khác nhau (ví dụ: SPF / Tên người gửi, Tên miền / DKIM, Danh sách xám, RBL DNS, Dịch vụ danh tiếng, Phần mềm lọc [SpamAssassin, v.v.)); thực hành tốt nhất (ví dụ: thư trên Cổng 25 không bao giờ được phép chuyển tiếp, nên sử dụng Cổng 587; v.v.), thuật ngữ (ví dụ: Chuyển tiếp mở, tán xạ ngược, MSA / MTA / MUA, Spam / Ham) và có thể các kỹ thuật khác.


13
Canonical hay không, đây không phải là nơi để hỏi về công cụ cấp độ người dùng.
John Gardeniers

Câu trả lời:


97

Để đánh bại kẻ thù của bạn, bạn phải biết kẻ thù của bạn.

Thư rác là gì?

Đối với mục đích của chúng tôi, thư rác là bất kỳ tin nhắn điện tử số lượng lớn không mong muốn. Spam ngày nay nhằm thu hút người dùng không nghi ngờ truy cập vào một trang web (thường là mờ ám) nơi họ sẽ được yêu cầu mua sản phẩm hoặc có phần mềm độc hại được gửi đến máy tính của họ hoặc cả hai. Một số thư rác sẽ cung cấp phần mềm độc hại trực tiếp.

Bạn có thể ngạc nhiên khi biết rằng thư rác đầu tiên được gửi vào năm 1864. Đó là một quảng cáo cho các dịch vụ nha khoa, được gửi qua telegram của Western Union. Bản thân từ này là một tham chiếu đến một cảnh trong Flying Circus của Monty Python .

Spam, trong trường hợp này, không đề cập đến lưu lượng truy cập danh sách gửi thư mà người dùng đã đăng ký, ngay cả khi họ đã thay đổi ý định sau đó (hoặc quên nó) nhưng thực sự chưa hủy đăng ký.

Tại sao thư rác là một vấn đề?

Thư rác là một vấn đề vì nó hoạt động cho những người gửi thư rác . Thư rác thường tạo ra quá nhiều doanh số (hoặc phân phối phần mềm độc hại hoặc cả hai) để trang trải chi phí - cho người gửi thư rác - gửi nó. Người gửi thư rác không xem xét các chi phí cho người nhận, bạn và người dùng của bạn. Ngay cả khi một số ít người dùng nhận được thư rác phản hồi, nó vẫn đủ.

Vì vậy, bạn có thể trả các hóa đơn cho băng thông, máy chủ và thời gian của quản trị viên để xử lý thư rác đến.

Chúng tôi chặn thư rác vì những lý do này: chúng tôi không muốn thấy nó, để giảm chi phí xử lý email và để gửi thư rác đắt hơn cho những kẻ gửi thư rác.

Làm thế nào để thư rác hoạt động?

Thư rác thường được gửi theo những cách khác nhau từ email bình thường, hợp pháp.

Những kẻ gửi thư rác hầu như luôn muốn che khuất nguồn gốc của email, vì vậy một thư rác thông thường sẽ chứa thông tin tiêu đề giả mạo. Các From:địa chỉ thường là giả. Một số thư rác bao gồm Received:các dòng giả trong một nỗ lực để ngụy trang dấu vết. Rất nhiều thư rác được phân phối thông qua các rơle SMTP mở, các máy chủ proxy và botnet mở. Tất cả các phương pháp này làm cho việc xác định ai là người phát sinh thư rác khó khăn hơn.

Khi đã vào hộp thư đến của người dùng, mục đích của thư rác là để lôi kéo người dùng truy cập trang web được quảng cáo. Ở đó, người dùng sẽ bị dụ dỗ mua hàng hoặc trang web sẽ cố gắng cài đặt phần mềm độc hại trên máy tính của người dùng hoặc cả hai. Hoặc, thư rác sẽ yêu cầu người dùng mở tệp đính kèm có chứa phần mềm độc hại.

Làm thế nào để tôi ngăn chặn thư rác?

Là quản trị viên hệ thống của máy chủ thư, bạn sẽ định cấu hình máy chủ thư và tên miền của mình để gây khó khăn hơn cho những kẻ gửi thư rác gửi thư rác của họ cho người dùng của bạn.

Tôi sẽ đề cập đến các vấn đề đặc biệt tập trung vào thư rác và có thể bỏ qua những thứ không liên quan trực tiếp đến thư rác (chẳng hạn như mã hóa).

Đừng chạy tiếp sức mở

Tội lỗi của máy chủ thư lớn là chạy một rơle mở , một máy chủ SMTP sẽ chấp nhận thư cho bất kỳ đích nào và chuyển tiếp đi. Kẻ gửi thư rác thích rơle mở vì chúng hầu như đảm bảo việc giao hàng. Họ đảm nhận việc gửi tin nhắn (và đang thử lại!) Trong khi người gửi thư rác làm việc khác. Họ làm cho thư rác giá rẻ .

Rơle mở cũng góp phần vào vấn đề tán xạ ngược. Đây là những tin nhắn được chấp nhận bởi rơle nhưng sau đó được tìm thấy là không thể gửi được. Rơle mở sau đó sẽ gửi một tin nhắn bị trả lại đến From:địa chỉ chứa bản sao của thư rác.

  • Định cấu hình máy chủ thư của bạn để chấp nhận thư đến trên cổng 25 chỉ cho (các) tên miền của riêng bạn. Đối với hầu hết các máy chủ thư, đây là hành vi mặc định, nhưng ít nhất bạn cần cho máy chủ thư biết tên miền của bạn là gì.
  • Kiểm tra hệ thống của bạn bằng cách gửi máy chủ SMTP của bạn một thư từ bên ngoài mạng của bạn, nơi cả địa chỉ From:To:địa chỉ không nằm trong miền của bạn. Tin nhắn nên bị từ chối. (Hoặc, sử dụng một dịch vụ trực tuyến như MX Toolbox để thực hiện kiểm tra, nhưng lưu ý rằng một số dịch vụ trực tuyến sẽ gửi địa chỉ IP của bạn vào danh sách đen nếu máy chủ thư của bạn không kiểm tra.)

Từ chối bất cứ điều gì có vẻ quá đáng ngờ

Các cấu hình và lỗi sai khác nhau có thể là một gợi ý rằng một tin nhắn đến có khả năng là thư rác hoặc không hợp pháp.

  • Đánh dấu là thư rác hoặc từ chối thư mà địa chỉ IP không có DNS ngược (bản ghi PTR). Đối xử với việc thiếu bản ghi PTR khắc nghiệt hơn đối với các kết nối IPv4 so với kết nối IPv6, vì nhiều địa chỉ IPv6 chưa có DNS đảo ngược và có thể không trong vài năm, cho đến khi phần mềm máy chủ DNS có thể xử lý tốt hơn các vùng rất lớn này.
  • Từ chối các tin nhắn mà tên miền trong địa chỉ người gửi hoặc người nhận không tồn tại.
  • Từ chối các thư không sử dụng tên miền đủ điều kiện cho tên miền người gửi hoặc người nhận, trừ khi chúng có nguồn gốc trong miền của bạn và được gửi trong miền của bạn (ví dụ: dịch vụ giám sát).
  • Từ chối các kết nối mà đầu kia không gửi HELO/ EHLO.
  • Từ chối các kết nối trong đó HELO/ EHLOlà:
    • không phải là một tên miền đủ điều kiện và không phải là một địa chỉ IP
    • sai lầm rõ ràng (ví dụ: không gian địa chỉ IP của riêng bạn)
  • Từ chối các kết nối sử dụng đường ống mà không được phép làm như vậy.

Xác thực người dùng của bạn

Thư đến máy chủ của bạn nên được nghĩ đến trong điều khoản của thư gửi đến và thư đi. Thư gửi đến là bất kỳ thư nào đến máy chủ SMTP của bạn, cuối cùng được dành cho miền của bạn; thư gửi đi là bất kỳ thư nào đến máy chủ SMTP của bạn sẽ được chuyển đi nơi khác trước khi được gửi (ví dụ: nó sẽ chuyển sang tên miền khác). Thư gửi đến có thể được xử lý bởi các bộ lọc thư rác của bạn và có thể đến từ bất kỳ đâu nhưng phải luôn được dành cho người dùng của bạn. Thư này không thể được xác thực, vì không thể cung cấp thông tin đăng nhập cho mọi trang web có thể gửi thư cho bạn.

Thư gửi đi, nghĩa là thư sẽ được chuyển tiếp, phải được xác thực. Đây là trường hợp cho dù nó đến từ Internet hoặc từ bên trong mạng của bạn (mặc dù bạn nên hạn chế phạm vi địa chỉ IP được phép sử dụng máy chủ thư của mình nếu có thể hoạt động); Điều này là do spam có thể đang chạy trong mạng của bạn. Vì vậy, hãy định cấu hình máy chủ SMTP của bạn sao cho thư bị ràng buộc cho các mạng khác sẽ bị hủy (quyền truy cập chuyển tiếp sẽ bị từ chối) trừ khi thư đó được xác thực. Tốt hơn hết, hãy sử dụng các máy chủ thư riêng biệt cho thư gửi đến và gửi đi, không cho phép chuyển tiếp chút nào cho những người gửi đến và không cho phép truy cập không được xác thực vào những người gửi đi.

Nếu phần mềm của bạn cho phép điều này, bạn cũng nên lọc tin nhắn theo người dùng được xác thực; nếu địa chỉ từ thư không khớp với người dùng đã xác thực thì sẽ bị từ chối. Đừng âm thầm cập nhật từ địa chỉ; người dùng cần lưu ý về lỗi cấu hình.

Bạn cũng nên đăng nhập tên người dùng được sử dụng để gửi thư hoặc thêm tiêu đề nhận dạng vào nó. Bằng cách này, nếu lạm dụng xảy ra, bạn có bằng chứng và biết tài khoản nào đã được sử dụng để thực hiện. Điều này cho phép bạn cách ly các tài khoản bị xâm nhập và người dùng gặp sự cố và đặc biệt có giá trị đối với các nhà cung cấp dịch vụ lưu trữ được chia sẻ.

Lọc lưu lượng

Bạn muốn chắc chắn rằng thư rời khỏi mạng của bạn thực sự đang được gửi bởi người dùng (được xác thực) của bạn chứ không phải bởi bot hoặc người từ bên ngoài. Các chi tiết cụ thể về cách bạn làm điều này phụ thuộc vào chính xác loại hệ thống bạn đang quản lý.

Nói chung, chặn lưu lượng truy cập đi ra trên các cổng 25, 465 và 587 (SMTP, SMTP / SSL và Gửi) cho tất cả mọi thứ trừ các máy chủ thư đi của bạn là một ý tưởng tốt nếu bạn là một mạng công ty. Điều này là để các bot chạy phần mềm độc hại trên mạng của bạn không thể gửi thư rác từ mạng của bạn để mở rơle trên Internet hoặc trực tiếp đến MTA cuối cùng để lấy địa chỉ.

Điểm nóng là một trường hợp đặc biệt vì thư hợp pháp từ chúng có nguồn gốc từ nhiều miền khác nhau, nhưng (vì SPF, trong số những thứ khác), một máy chủ "bắt buộc" không phù hợp và người dùng nên sử dụng máy chủ SMTP của tên miền riêng để gửi thư. Trường hợp này khó hơn nhiều, nhưng sử dụng một phạm vi IP hoặc IP công cộng cụ thể cho lưu lượng truy cập Internet từ các máy chủ này (để bảo vệ danh tiếng trang web của bạn), lưu lượng truy cập SMTP và kiểm tra gói sâu là những giải pháp cần xem xét.

Trong lịch sử, spam bots đã phát hành thư rác chủ yếu trên cổng 25, nhưng không có gì ngăn cản họ sử dụng cổng 587 cho cùng một mục đích, vì vậy việc thay đổi cổng được sử dụng cho thư gửi đến có giá trị đáng ngờ. Tuy nhiên, sử dụng cổng 587 để gửi thư được RFC 2476 khuyến nghị và cho phép phân tách giữa gửi thư (đến MTA đầu tiên) và chuyển thư (giữa các MTA) trong đó không rõ ràng từ cấu trúc liên kết mạng; nếu bạn yêu cầu tách như vậy, bạn nên làm điều này.

Nếu bạn là ISP, máy chủ VPS, nhà cung cấp dịch vụ colocation hoặc tương tự hoặc đang cung cấp một điểm truy cập để khách truy cập sử dụng, việc chặn lưu lượng truy cập SMTP đi ra có thể gây khó khăn cho người dùng đang gửi thư bằng tên miền của riêng họ. Trong mọi trường hợp ngoại trừ một điểm truy cập công cộng, bạn nên yêu cầu người dùng cần truy cập SMTP đi vì họ đang chạy một máy chủ thư để yêu cầu cụ thể. Cho họ biết rằng khiếu nại lạm dụng cuối cùng sẽ dẫn đến việc truy cập bị chấm dứt để bảo vệ danh tiếng của bạn.

IP động và những IP được sử dụng cho cơ sở hạ tầng máy tính để bàn ảo, không bao giờ có quyền truy cập SMTP ngoài trừ máy chủ thư cụ thể mà các nút dự kiến ​​sẽ sử dụng. Những loại IP này cũng sẽ xuất hiện trong danh sách đen và bạn không nên cố gắng xây dựng danh tiếng cho chúng. Điều này là do họ cực kỳ khó có thể điều hành một MTA hợp pháp.

Cân nhắc sử dụng SpamAssassin

SpamAssassin là một bộ lọc thư có thể được sử dụng để xác định thư rác dựa trên tiêu đề và nội dung thư. Nó sử dụng hệ thống tính điểm dựa trên quy tắc để xác định khả năng tin nhắn là thư rác. Điểm càng cao, tin nhắn càng có nhiều khả năng là thư rác.

SpamAssassin cũng có một công cụ Bayes có thể phân tích các mẫu thư rác và ham (email hợp pháp) được đưa trở lại vào đó.

Cách thực hành tốt nhất cho SpamAssassin không phải là từ chối thư, mà là đặt nó vào thư mục Thư rác hoặc Thư rác. MUA (tác nhân người dùng thư) như Outlook và Thunderbird có thể được thiết lập để nhận ra các tiêu đề mà SpamAssassin thêm vào email và gửi chúng một cách thích hợp. Dương tính giả có thể và có thể xảy ra, và trong khi chúng hiếm, khi nó xảy ra với CEO, bạn sẽ nghe về nó. Cuộc trò chuyện đó sẽ tốt hơn nhiều nếu tin nhắn được gửi đơn giản vào thư mục Rác chứ không bị từ chối hoàn toàn.

SpamAssassin gần như là một loại duy nhất, mặc dù có một vài lựa chọn thay thế tồn tại .

  • Cài đặt SpamAssassin và định cấu hình cập nhật tự động cho các quy tắc của nó bằng cách sử dụng sa-update.
  • Xem xét sử dụng các quy tắc tùy chỉnh khi thích hợp.
  • Xem xét việc thiết lập bộ lọc Bayes .

Cân nhắc sử dụng danh sách lỗ đen dựa trên DNS và các dịch vụ danh tiếng

DNSBL (trước đây gọi là RBL hoặc danh sách lỗ đen thời gian thực) cung cấp danh sách các địa chỉ IP được liên kết với thư rác hoặc hoạt động độc hại khác. Chúng được điều hành bởi các bên thứ ba độc lập dựa trên các tiêu chí của riêng họ, vì vậy hãy nghiên cứu kỹ xem các tiêu chí hủy niêm yết và hủy niêm yết được sử dụng bởi DNSBL có tương thích với nhu cầu nhận email của tổ chức của bạn không. Chẳng hạn, một vài DNSBL có chính sách hủy bỏ hà khắc, điều này gây khó khăn cho những người vô tình bị liệt kê bị xóa. Những người khác tự động hủy bỏ sau khi địa chỉ IP không gửi thư rác trong một khoảng thời gian, an toàn hơn. Hầu hết các DNSBL đều miễn phí sử dụng.

Các dịch vụ danh tiếng là tương tự, nhưng tuyên bố sẽ cung cấp kết quả tốt hơn bằng cách phân tích nhiều dữ liệu hơn có liên quan đến bất kỳ địa chỉ IP cụ thể nào. Hầu hết các dịch vụ danh tiếng đều yêu cầu thanh toán thuê bao hoặc mua phần cứng hoặc cả hai.

Có hàng tá DNSBL và dịch vụ danh tiếng có sẵn, mặc dù một số dịch vụ hữu ích và được biết đến nhiều hơn mà tôi sử dụng và đề xuất là:

Danh sách bảo thủ:

Danh sách hung hăng:

Như đã đề cập trước đây, nhiều hàng chục người khác có sẵn và có thể phù hợp với nhu cầu của bạn. Một trong những thủ thuật yêu thích của tôi là tìm kiếm địa chỉ IP đã gửi thư rác đã vượt qua nhiều DNSBL để xem ai trong số họ sẽ từ chối nó.

  • Đối với mỗi DNSBL và dịch vụ danh tiếng, hãy kiểm tra các chính sách của nó để liệt kê và hủy bỏ địa chỉ IP và xác định xem các chính sách này có tương thích với nhu cầu của tổ chức của bạn không.
  • Thêm DNSBL vào máy chủ SMTP của bạn khi bạn đã quyết định sử dụng dịch vụ đó phù hợp.
  • Cân nhắc việc gán cho mỗi DNSBL một điểm số và định cấu hình nó vào SpamAssassin thay vì máy chủ SMTP của bạn. Điều này làm giảm tác động của dương tính giả; một tin nhắn như vậy sẽ được gửi (có thể là Rác / Spam) thay vì bị trả lại. Sự đánh đổi là bạn sẽ cung cấp rất nhiều thư rác.
  • Hoặc, từ chối hoàn toàn khi địa chỉ IP nằm trong một trong những danh sách bảo thủ hơn và định cấu hình danh sách tích cực hơn trong SpamAssassin.

Sử dụng SPF

SPF (Khung chính sách người gửi; RFC 4408RFC 6652 ) là một phương tiện để ngăn chặn giả mạo địa chỉ email bằng cách tuyên bố máy chủ Internet nào được phép gửi thư cho một tên miền nhất định.

  • Định cấu hình DNS của bạn để khai báo bản ghi SPF với các máy chủ thư đi được ủy quyền của bạn và -alltừ chối tất cả các bản ghi khác.
  • Định cấu hình máy chủ thư của bạn để kiểm tra các bản ghi SPF của thư đến, nếu chúng tồn tại và từ chối thư không xác thực SPF. Bỏ qua kiểm tra này nếu tên miền không có bản ghi SPF.

Điều tra DKIM

DKIM (Thư xác định tên miền ; RFC 6376 ) là phương pháp nhúng chữ ký điện tử trong thư có thể được xác minh bằng khóa công khai được xuất bản trong DNS. Nó được cấp bằng sáng chế ở Mỹ, đã làm chậm việc áp dụng nó. Chữ ký DKIM cũng có thể bị hỏng nếu một tin nhắn được sửa đổi trong quá trình (ví dụ: máy chủ SMTP đôi khi có thể đóng gói lại các tin nhắn MIME).

  • Cân nhắc ký thư gửi đi của bạn bằng chữ ký DKIM, nhưng lưu ý rằng chữ ký có thể không phải lúc nào cũng xác minh chính xác ngay cả trên thư hợp pháp.

Cân nhắc sử dụng greylning

Greylning là một kỹ thuật trong đó máy chủ SMTP đưa ra từ chối tạm thời cho một tin nhắn đến, thay vì từ chối vĩnh viễn. Khi việc gửi được thử lại sau vài phút hoặc vài giờ, máy chủ SMTP sẽ chấp nhận tin nhắn.

Greylning có thể ngăn chặn một số phần mềm spam không đủ mạnh để phân biệt giữa các lần từ chối tạm thời và vĩnh viễn, nhưng không giúp ích gì với thư rác được gửi đến một rơle mở hoặc với phần mềm spam mạnh hơn. Nó cũng giới thiệu sự chậm trễ giao hàng mà người dùng không phải lúc nào cũng có thể chịu đựng được.

  • Cân nhắc sử dụng greyl hiện chỉ trong các trường hợp cực đoan, vì nó rất gián đoạn đối với lưu lượng email hợp pháp.

Cân nhắc sử dụng

Không tồn tại là phương pháp định cấu hình các bản ghi MX của bạn sao cho bản ghi ưu tiên cao nhất (số ưu tiên thấp nhất) không có máy chủ SMTP đang chạy. Điều này phụ thuộc vào thực tế là rất nhiều phần mềm spam sẽ chỉ thử bản ghi MX đầu tiên, trong khi các máy chủ SMTP hợp pháp thử tất cả các bản ghi MX theo thứ tự ưu tiên tăng dần. Một số phần mềm spam cũng cố gửi trực tiếp đến bản ghi MX ưu tiên thấp nhất (số ưu tiên cao nhất) vi phạm RFC 5321 , do đó cũng có thể được đặt thành địa chỉ IP mà không cần máy chủ SMTP. Điều này được báo cáo là an toàn, mặc dù như với bất cứ điều gì, bạn nên kiểm tra cẩn thận trước.

  • Cân nhắc đặt bản ghi MX ưu tiên cao nhất của bạn để trỏ đến máy chủ không trả lời trên cổng 25.
  • Cân nhắc đặt bản ghi MX ưu tiên thấp nhất của bạn để trỏ đến máy chủ không trả lời trên cổng 25.

Hãy xem xét một thiết bị lọc thư rác

Đặt một thiết bị lọc thư rác như Cisco IronPort hoặc Barracuda Spam & Virus Firewall (hoặc các thiết bị tương tự khác) trước máy chủ SMTP hiện tại của bạn để giải quyết nhiều công việc trong việc giảm thư rác bạn nhận được. Các thiết bị này được cấu hình sẵn với DNSBL, dịch vụ danh tiếng, bộ lọc Bayes và các tính năng khác mà tôi đã đề cập và được các nhà sản xuất của chúng cập nhật thường xuyên.

  • Nghiên cứu phần cứng thiết bị lọc thư rác và chi phí thuê bao.

Xem xét các dịch vụ email được lưu trữ

Nếu tất cả quá nhiều cho bạn (hoặc nhân viên CNTT làm việc quá sức của bạn), bạn luôn có thể có nhà cung cấp dịch vụ bên thứ ba xử lý email cho bạn. Các dịch vụ như Postini của Google , Symantec MessageLabs Email Security (hoặc các dịch vụ khác) sẽ lọc thư cho bạn. Một số dịch vụ này cũng có thể xử lý các yêu cầu pháp lý và pháp lý.

  • Nghiên cứu lưu trữ chi phí thuê bao dịch vụ email.

Sysadins nên cung cấp hướng dẫn gì cho người dùng cuối về việc chống spam?

Điều tuyệt đối số 1 mà người dùng cuối nên làm để chống spam là:

  • KHÔNG TRẢ LỜI CHO SPAM.

    Nếu nó trông buồn cười, đừng nhấp vào liên kết trang web và không mở tệp đính kèm. Không có vấn đề hấp dẫn dường như. Điều đó không phải là rẻ, bạn sẽ không thực sự có được những bức ảnh khỏa thân của bất kỳ ai và không có 15 triệu đô la ở Nigeria hoặc các nơi khác ngoại trừ tiền được lấy từ những người đã phản hồi thư rác.

  • Nếu bạn thấy một tin nhắn rác, hãy đánh dấu nó là Rác hoặc Spam tùy thuộc vào ứng dụng thư của bạn.

  • KHÔNG đánh dấu thư là Rác / Spam nếu bạn thực sự đã đăng ký để nhận tin nhắn và chỉ muốn ngừng nhận chúng. Thay vào đó, hủy đăng ký khỏi danh sách gửi thư bằng phương thức hủy đăng ký được cung cấp.

  • Kiểm tra thư mục Rác / Thư rác thường xuyên để xem có thư nào hợp pháp không. Đánh dấu chúng là Không phải rác / Không phải Thư rác và thêm người gửi vào danh bạ của bạn để ngăn thư của họ bị đánh dấu là thư rác trong tương lai.


5
@MichaelHampton: UCEPROTECT là một tổ chức mờ ám.
InternetSeriousBusiness

10
@Stephane Nếu bạn không thể thiết lập / thay đổi bản ghi PTR, thì bạn không kiểm soát được địa chỉ IP. Không có gì sai khi từ chối thư dựa trên điều này.
Michael Hampton

1
@ewwhite Điều đó khá hà khắc, và 3 tuần là khá vô lý. Nhưng việc từ chối thư khi không có bản ghi PTR là khá phổ biến, vì vậy tôi chắc chắn rằng họ có đủ loại vấn đề.
Michael Hampton

2
Sự từ chối là phổ biến nhưng tôi duy trì rằng nó vừa vô dụng vừa không cần thiết. Trên thực tế, tôi đã kiểm tra nhanh số liệu thống kê về thư rác của chính mình và hóa ra số lượng thư rác đến từ các IP không đảo ngược là dưới 5% và dường như là con số tương tự như những gì tôi nhìn thấy từ tổng thể Kết nối SMTP. Do đó kết luận của tôi: đó là một hạn chế vô nghĩa.
Stephane

2
Bằng chứng nào bạn có để ủng hộ cho tuyên bố của bạn rằng nó không hiệu quả? Nhật ký của tôi cho thấy rằng nó rất hiệu quả trong việc sàng lọc trước email. Một số người khác mà tôi biết có kinh nghiệm tương tự.
Chris S

30

Tôi đã quản lý hơn 100 môi trường thư riêng biệt trong nhiều năm qua và đã sử dụng nhiều quy trình để giảm hoặc giúp loại bỏ thư rác.

Công nghệ đã phát triển theo thời gian, vì vậy câu trả lời này sẽ đi qua một số điều tôi đã thử trong quá khứ và nêu chi tiết về tình trạng hiện tại.

Một vài suy nghĩ về bảo vệ ...

  • Bạn muốn bảo vệ cổng 25 của máy chủ thư đến của mình khỏi bị chuyển tiếp mở , nơi mọi người có thể gửi thư qua cơ sở hạ tầng của bạn. Điều này độc lập với công nghệ máy chủ thư cụ thể mà bạn có thể đang sử dụng. Người dùng từ xa nên sử dụng cổng gửi thay thế một số hình thức xác thực cần thiết để chuyển tiếp thư. Cổng 587 hoặc cổng 465 là những lựa chọn thay thế phổ biến cho 25.
  • Mã hóa cũng là một điểm cộng. Rất nhiều lưu lượng thư được gửi trong Cleartext. Hiện tại chúng ta đang ở hầu hết các hệ thống thư có thể hỗ trợ một số hình thức mã hóa; một số sự kiện mong đợi nó.
  • Đây là những cách tiếp cận chủ động hơn để ngăn chặn trang web thư của bạn được phân loại là nguồn thư rác ...

Liên quan đến thư rác đến ...

  • Greylning là một cách tiếp cận thú vị trong một khoảng thời gian ngắn. Buộc từ chối / trì hoãn tạm thời với hy vọng rằng người gửi thư rác sẽ ngắt kết nối và tránh tiếp xúc hoặc thời gian và tài nguyên cần thiết để yêu cầu tin nhắn. Điều này có tác động của sự chậm trễ không thể đoán trước trong việc gửi thư, không hoạt động tốt với thư từ các trang trại máy chủ lớn và những kẻ gửi thư rác cuối cùng đã phát triển cách giải quyết. Tác động tồi tệ nhất là phá vỡ sự mong đợi của người dùng về việc gửi thư nhanh chóng.
  • Nhiều rơle MX vẫn cần bảo vệ. Một số người gửi thư rác sẽ thử gửi đến bản sao lưu hoặc MX có mức độ ưu tiên thấp hơn với hy vọng rằng nó có bộ lọc kém mạnh mẽ hơn.
  • Danh sách đen thời gian thực (lỗ) (RBL / DNSBL) - Các cơ sở dữ liệu được duy trì tập trung này để xác minh xem máy chủ gửi có được liệt kê hay không. Sự phụ thuộc nặng nề vào RBL đi kèm với sự cẩn thận. Một số không uy tín như những người khác. Các dịch vụ từ Spamhaus luôn tốt cho tôi. Những người khác, như SORBS , có cách tiếp cận kém để liệt kê IP và thường chặn email hợp pháp. Nó được ví như một âm mưu tống tiền trong một số trường hợp, bởi vì hủy bỏ niêm yết thường liên quan đến $$$.
  • Khung chính sách người gửi (SPF) - Về cơ bản là một phương tiện để đảm bảo rằng một máy chủ nhất định được phép gửi thư cho một tên miền cụ thể, như được xác định bởi bản ghi DNS TXT. Đó là cách tốt để tạo bản ghi SPF cho thư gửi đi của bạn, nhưng thực tế không tốt để yêu cầu nó từ các máy chủ gửi cho bạn.
  • Khóa tên miền - Chưa được sử dụng rộng rãi ....
  • Ngăn chặn Bounce - Ngăn chặn thư không hợp lệ được trả về nguồn của nó. Một số kẻ gửi thư rác sẽ cố gắng xem địa chỉ nào đang tồn tại / hợp lệ bằng cách phân tích tán xạ ngược để tạo bản đồ các địa chỉ có thể sử dụng.
  • Kiểm tra DNS / PTR ngược - Kiểm tra xem máy chủ gửi có bản ghi PTR ngược hợp lệ không. Điều này không cần phải khớp với miền khởi tạo, vì có thể có ánh xạ nhiều miền thành một máy chủ lưu trữ. Nhưng thật tốt khi xác định quyền sở hữu một không gian IP và để xác định xem máy chủ khởi tạo có phải là một phần của khối IP động hay không (ví dụ: băng thông rộng tại nhà - đọc: spam thỏa hiệp).
  • Lọc nội dung - (không đáng tin cậy) - Cố gắng chống lại hoán vị của "(Viagra, v \ | agra, viagra, vilgra.)" Tốn thời gian cho quản trị viên và không mở rộng quy mô trong môi trường lớn hơn.
  • Lọc Bayes - Các giải pháp spam nâng cao hơn cho phép đào tạo thư toàn cầu hoặc theo người dùng. Đọc bài viết được liên kết về các heuristic, nhưng điểm chính là thư có thể được phân loại thủ công là tốt (Ham) hoặc xấu (Spam) và các thư kết quả đưa vào cơ sở dữ liệu Bayes có thể được tham chiếu để xác định phân loại thư trong tương lai. Thông thường, điều này được liên kết với điểm số hoặc trọng số của thư rác và có thể là một trong số ít các kỹ thuật được sử dụng để xác định xem có nên gửi tin nhắn hay không.
  • Kiểm soát tỷ lệ / điều chỉnh - Cách tiếp cận đơn giản. Giới hạn số lượng tin nhắn mà một máy chủ nhất định có thể cố gắng gửi trong một khoảng thời gian nhất định. Trì hoãn tất cả các tin nhắn vượt quá ngưỡng đó. Điều này thường được cấu hình ở phía máy chủ thư.
  • Lưu trữ và lọc đám mây. Postini nói đến cái tâm, vì đó là một đám mây giải pháp trước đám mây là một từ thông dụng. Hiện thuộc sở hữu của Google, điểm mạnh của giải pháp lưu trữ là có quy mô kinh tế vốn có để xử lý khối lượng thư mà họ gặp phải. Phân tích dữ liệu và phạm vi địa lý đơn giản có thể giúp giải pháp lọc thư rác được lưu trữ thích ứng với xu hướng. Việc thực hiện là đơn giản, mặc dù. 1). Trỏ bản ghi MX của bạn vào giải pháp được lưu trữ, 2). cung cấp một địa chỉ giao hàng máy chủ sau lọc. 3). Lợi nhuận .

Cách tiếp cận hiện tại của tôi:

Tôi là một người ủng hộ mạnh mẽ các giải pháp spam dựa trên thiết bị. Tôi muốn từ chối ở chu vi của mạng và lưu các chu kỳ CPU ở cấp máy chủ thư. Sử dụng một thiết bị cũng cung cấp một số độc lập với giải pháp máy chủ thư thực tế (đại lý chuyển phát thư).

Tôi khuyên bạn nên sử dụng các thiết bị lọc thư rác Barracuda vì một số lý do. Tôi đã triển khai vài chục đơn vị, và giao diện điều khiển web, tư duy công nghiệp và bản chất thiết bị quên và biến nó thành một người chiến thắng. Công nghệ phụ trợ kết hợp nhiều kỹ thuật được liệt kê ở trên.

  • Tôi chặn cổng 25 trên địa chỉ IP của máy chủ thư của tôi và thay vào đó, đặt bản ghi MX cho tên miền thành địa chỉ đối diện công khai của thiết bị Barracuda - ví dụ: spam.domain.com. Cổng 25 sẽ được mở để gửi thư.
  • Cốt lõi là SpamAssassin được tạo ra với giao diện đơn giản với nhật ký tin nhắn (và cơ sở dữ liệu Bayes) có thể được sử dụng để phân loại thư tốt từ xấu trong thời gian đào tạo ban đầu.
  • Barracuda sử dụng một số RBL theo mặc định, bao gồm cả những người của Spamhaus.orgcơ sở dữ liệu danh tiếng BRBL của riêng họ . Lưu ý - BRBL có thể sử dụng miễn phí dưới dạng RBL tiêu chuẩn cho các hệ thống thư khác .
  • Cơ sở dữ liệu danh tiếng của Barracuda được tổng hợp từ dữ liệu trực tiếp, honeypots, phân tích quy mô lớn và bất kỳ số lượng kỹ thuật độc quyền nào. Nó có một danh sách trắng và danh sách chặn đã đăng ký. Những người gửi thư có khối lượng lớn và khả năng hiển thị cao thường đăng ký với Barracuda để có danh sách trắng tự động. Ví dụ bao gồm Blackberry, Liên hệ liên tục , v.v.
  • Kiểm tra SPF có thể được kích hoạt (mặc dù tôi không kích hoạt chúng).
  • Có giao diện để xem lại thư và gửi lại từ bộ đệm thư của thiết bị nếu cần. Điều này hữu ích trong trường hợp người dùng đang mong đợi một tin nhắn có thể không vượt qua tất cả các kiểm tra thư rác.
  • Xác minh người dùng LDAP / Active Directory giúp tăng tốc phát hiện người nhận thư không hợp lệ. Điều này giúp tiết kiệm băng thông và ngăn ngừa tán xạ ngược .
  • Địa chỉ IP / người gửi / tên miền / quốc gia xuất xứ đều có thể được cấu hình. Nếu tôi muốn từ chối tất cả thư từ hậu tố tên miền Ý, điều đó là có thể. Nếu tôi muốn ngăn thư từ một tên miền cụ thể, nó dễ dàng được cấu hình. Nếu tôi muốn chặn kẻ theo dõi người dùng gửi email cho người dùng, điều đó là có thể (câu chuyện có thật).
  • Barracuda cung cấp một số báo cáo đóng hộp và hiển thị trực quan tốt về trạng thái thiết bị và số liệu spam.
  • Tôi thích có một thiết bị tại chỗ để giữ quá trình xử lý này trong nhà và có thể có kết nối ghi nhật ký email sau bộ lọc (trong môi trường cần giữ lại thư).
  • Ngoài ra, thiết bị có thể nằm trong cơ sở hạ tầng ảo hóa .

Bảng điều khiển trạng thái Spam & Virus Firewall 300 của Barracuda nhập mô tả hình ảnh ở đây


Cách tiếp cận mới hơn:

Tôi đã thử nghiệm với Dịch vụ bảo mật email dựa trên đám mây của Barracuda trong tháng qua. Điều này tương tự như các giải pháp lưu trữ khác, nhưng rất phù hợp với các trang web nhỏ hơn, nơi một thiết bị đắt tiền bị cấm chi phí. Đối với một khoản phí hàng năm danh nghĩa, dịch vụ này cung cấp khoảng 85% những gì thiết bị phần cứng làm. Dịch vụ cũng có thể được chạy song song với một thiết bị tại chỗ để giảm băng thông đến và cung cấp một lớp bảo mật khác. Đây cũng là một bộ đệm đẹp có thể lưu thư trong trường hợp mất máy chủ. Các phân tích vẫn hữu ích, mặc dù, không chi tiết như đơn vị vật lý.

Bảng điều khiển bảo mật email của Barracuda nhập mô tả hình ảnh ở đây

Nói chung, tôi đã thử nhiều giải pháp, nhưng với quy mô của một số môi trường nhất định và nhu cầu ngày càng tăng của cơ sở người dùng, tôi muốn có (các) giải pháp thanh lịch nhất hiện có. Thực hiện phương pháp đa hướng và "tự lăn" là điều chắc chắn có thể, nhưng tôi đã làm tốt với một số bảo mật cơ bản và giám sát sử dụng tốt thiết bị Barracuda. Người dùng rất hài lòng với kết quả.

Lưu ý: Cisco Ironport cũng rất tuyệt ... Chỉ tốn kém hơn.


25

Một phần, tôi tán thành những gì người khác đã nói; một phần, tôi không.

Spamassassin

Điều này hoạt động rất tốt đối với tôi, nhưng bạn cần dành thời gian để đào tạo bộ lọc Bayesian với cả ham và spam .

Greylning

ewwhite có thể cảm thấy ngày của nó đã đến và đi, nhưng tôi không thể đồng ý. Một trong những khách hàng của tôi đã hỏi hiệu quả của các bộ lọc khác nhau của tôi như thế nào, vì vậy đây là số liệu thống kê gần đúng cho tháng 7 năm 2012 cho máy chủ cá nhân của tôi:

  • 46000 tin nhắn đã cố gắng gửi
  • 1750 đã thông qua greylning
  • 250 đã thông qua greyl hiện + spamassassin được đào tạo

Vì vậy, khoảng 44000 không bao giờ được thực hiện thông qua greylning; nếu tôi không có trình duyệt và đã chấp nhận tất cả những thứ đó, thì chúng sẽ có tất cả các bộ lọc thư rác cần thiết, tất cả đều sử dụng CPU và bộ nhớ, và thực sự là băng thông.

Chỉnh sửa : vì câu trả lời này có vẻ hữu ích với một số người, tôi nghĩ rằng tôi sẽ cập nhật số liệu thống kê. Vì vậy, tôi đã chạy lại phân tích trên nhật ký thư từ tháng 1 năm 2015, 2,5 năm sau.

  • 115.500 tin nhắn đã cố gắng gửi
  • 13.300 đã thông qua greylning (và một số kiểm tra vệ sinh cơ bản, ví dụ như miền người gửi hợp lệ)
  • 8.500 đã thông qua greylning + spamassassin được đào tạo

Các con số không thể so sánh trực tiếp với nhau, vì tôi không còn lưu ý về cách tôi đến các số liệu năm 2012, vì vậy tôi không thể chắc chắn các phương pháp này giống hệt nhau. Nhưng tôi có niềm tin rằng tôi đã không phải chạy bộ lọc thư rác đắt tiền tính toán trên rất nhiều nội dung hồi đó, và tôi vẫn không làm thế, vì đã có sự hiện diện.

SPF

Đây thực sự không phải là một kỹ thuật chống thư rác, nhưng nó có thể làm giảm lượng tán xạ ngược mà bạn phải xử lý, nếu bạn bị lừa. Bạn nên sử dụng cả trong và ngoài, đó là: Bạn nên kiểm tra bản ghi SPF của người gửi để biết email đến và chấp nhận / từ chối tương ứng. Bạn cũng nên xuất bản các bản ghi SPF của riêng mình, liệt kê đầy đủ tất cả các máy được phê duyệt để gửi thư như bạn và khóa tất cả các máy khác-all . Bản ghi SPF không kết thúc -alllà hoàn toàn vô dụng.

Danh sách hố đen

RBL là vấn đề, vì người ta có thể mắc phải chúng mà không phải do lỗi của ai, và họ có thể khó thoát ra. Tuy nhiên, chúng có một cách sử dụng hợp pháp trong việc chống spam nhưng tôi thực sự khuyên bạn không nên sử dụng RBL như một thử nghiệm sáng để chấp nhận thư . Cách spamassassin xử lý RBL - bằng cách sử dụng nhiều, mỗi trong số đó đóng góp vào tổng điểm và chính điểm số này khiến cho quyết định chấp nhận / từ chối - tốt hơn nhiều.

Dropbox

Tôi không có nghĩa là các dịch vụ thương mại, tôi có nghĩa là máy chủ mail của tôi có một địa chỉ mà cắt qua tất cả greylisting tôi và lọc thư rác, nhưng mà thay vì cung cấp để INBOX của bất kỳ ai, nó đi vào một thư mục trên thế giới có khả năng ghi trong /var, đó là tự động cắt tỉa hàng đêm của bất kỳ email nào trên 14 ngày tuổi.

Tôi khuyến khích tất cả người dùng tận dụng lợi thế của nó khi ví dụ điền vào các biểu mẫu email yêu cầu địa chỉ email hợp lệ, nơi bạn sẽ nhận được một email mà bạn cần giữ, nhưng từ đó bạn không bao giờ muốn nghe lại hoặc khi mua từ các nhà cung cấp trực tuyến, những người có thể sẽ bán và / hoặc spam địa chỉ của họ (đặc biệt là những người nằm ngoài phạm vi của luật riêng tư châu Âu). Thay vì cung cấp địa chỉ thực của cô ấy, người dùng có thể cung cấp địa chỉ dropbox và chỉ tìm trong dropbox khi cô ấy mong đợi điều gì đó từ một phóng viên (thường là máy). Khi nó đến, cô ấy có thể lấy nó ra và lưu nó trong bộ sưu tập thư thích hợp của mình. Không cần người dùng tìm trong dropbox bất cứ lúc nào.


Tôi thực sự thích ý tưởng địa chỉ dropbox.
blalor

Greylning là một giải pháp "ích kỷ"; nó trì hoãn rất nhiều thư hợp pháp và càng nhiều máy chủ thư triển khai nó, càng nhiều người gửi thư rác sẽ đảm bảo thư rác của họ mạnh mẽ với nó. Cuối cùng, chúng tôi thua cuộc. Tôi muốn giới thiệu greylning cho các triển khai nhỏ và sẽ khuyến nghị mạnh mẽ chống lại nó cho các triển khai lớn hơn. Thay vào đó hãy xem xét bạt . Milter-greylist có thể làm một trong hai.
Adam Katz

1
@AdamKatz đó chắc chắn là một quan điểm. Tôi không chắc chắn làm thế nào những kẻ gửi thư rác có thể khiến cho thư rác của họ trở nên mạnh mẽ để loại bỏ mà không từ bỏ thư rác và quên, trong trường hợp đó, công việc đã được thực hiện - trái ngược với việc đánh bại tarpit, chỉ cần cải thiện mã nhỏ trong zombie. Nhưng tôi không đồng ý với bạn về sự ích kỷ. Khi sự cân bằng được giải thích (nếu bạn muốn email theo thời gian thực cho các phóng viên không thường xuyên, ngân sách thư và comms tăng gấp hai lần), phần lớn thích sự chậm trễ.
MadHatter

@AdamKatz cũng lưu ý rằng "dropbox" của tôi, ở trên, không bị ảnh hưởng bởi greylning. Vì vậy, bất kỳ người dùng nào cần tuyệt vọng để nhận email được sắp xếp trước một cách kịp thời đều có cách giải quyết tự động - họ biết cung cấp địa chỉ "ngay lập tức" và để mắt đến dropbox cho đến khi nhận được vật phẩm cụ thể.
MadHatter

1
@AdamKatz kể từ khi tôi tham gia vào khoảng cách 10 phút giữa các lần thử giao hàng đầu tiên và thành công, việc tạm dừng hơn 15 phút không phải là khó khăn lớn. Đối với những kỳ vọng của người dùng, những người có thể (và tất nhiên nên) được quản lý, giống như bất kỳ ai khác. Phần còn lại của cuộc tranh luận của bạn thuyết phục hơn nhiều - có lẽ bạn có thể thêm câu trả lời của riêng mình, giới thiệu một số số liệu cụ thể về hiệu quả của tarpits trong việc triển khai của bạn? Chúng ta có thể lý thuyết về hiệu quả tương đối dự kiến ​​mãi mãi, nhưng dữ liệu được khai sáng hơn nhiều - nullius trong verba !
MadHatter

14

Tôi đang sử dụng một số kỹ thuật làm giảm thư rác đến mức chấp nhận được.

Trì hoãn chấp nhận kết nối từ các máy chủ được cấu hình không chính xác. Phần lớn các Spam tôi nhận được là từ Spamb chạy trên hệ thống bị nhiễm phần mềm độc hại. Hầu như tất cả trong số này không vượt qua xác nhận rDNS. Trì hoãn trong 30 giây hoặc lâu hơn trước mỗi phản hồi khiến hầu hết Spamb bỏ cuộc trước khi họ gửi tin nhắn. Chỉ áp dụng điều này cho các máy chủ không rDNS tránh bị phạt các máy chủ được cấu hình đúng. Một số người gửi tự động hàng loạt hoặc người gửi tự động được cấu hình không chính xác sẽ bị phạt, nhưng giao hàng với độ trễ tối thiểu.

Cấu hình SPF cho tất cả các miền của bạn bảo vệ tên miền của bạn. Hầu hết các tên miền phụ không nên được sử dụng để gửi email. Ngoại lệ chính là các miền MX phải có thể tự gửi thư. Một số người gửi hợp pháp ủy quyền thư hàng loạt và tự động cho các máy chủ không được chính sách của họ cho phép. Trì hoãn thay vì từ chối dựa trên SPF cho phép họ sửa cấu hình SPF hoặc bạn đưa danh sách trắng vào danh sách trắng.

Yêu cầu FQDN (Tên miền đủ điều kiện) trong lệnh HELO / EHLO. Spam thường sử dụng tên máy chủ không đủ tiêu chuẩn, địa chỉ bằng chữ, địa chỉ IP hoặc TLD không hợp lệ (Tên miền cấp cao nhất). Thật không may, một số người gửi hợp pháp sử dụng TLD không hợp lệ để có thể phù hợp hơn để trì hoãn trong trường hợp này. Điều này có thể yêu cầu giám sát và danh sách trắng để cho phép thư thông qua.

DKIM giúp không từ chối, nhưng mặt khác thì không hữu ích lắm. Kinh nghiệm của tôi là Spam không có khả năng được ký. Ham có nhiều khả năng được ký kết vì vậy nó có một số giá trị trong việc chấm điểm Spam. Một số người gửi hợp pháp không xuất bản khóa công khai của họ hoặc cấu hình hệ thống của họ không đúng cách.

Greylning rất hữu ích cho các máy chủ có một số dấu hiệu cấu hình sai. Các máy chủ được cấu hình đúng sẽ dần dần vượt qua, vì vậy tôi có xu hướng loại trừ chúng khỏi chế độ ghi. Nó rất hữu ích cho những người chơi tự do greylist vì chúng đôi khi có xu hướng được sử dụng cho Spam. Việc trì hoãn cho một số thời gian đầu vào của bộ lọc Spam để bắt Spammer. Nó cũng có xu hướng làm chệch hướng Spamb vì họ thường không thử lại.

Danh sách đen và danh sách trắng cũng có thể giúp đỡ.

  • Tôi đã tìm thấy Spamhaus là một danh sách đen đáng tin cậy.
  • Tự động liệt kê danh sách trắng trong bộ lọc Spam giúp giảm bớt sự đánh giá của những người gửi thường xuyên thỉnh thoảng là Spamish hoặc những kẻ gửi thư rác thỉnh thoảng là Hamish.
  • Tôi thấy danh sách trắng của dnsl.org cũng hữu ích.

Phần mềm lọc thư rác khá hợp lý trong việc tìm kiếm Thư rác mặc dù một số sẽ vượt qua được. Có thể khó để đưa âm tính giả đến mức hợp lý mà không làm tăng dương tính giả quá nhiều. Tôi thấy Spamassassin bắt được hầu hết các Spam tiếp cận nó. Tôi đã thêm một vài quy tắc tùy chỉnh, phù hợp với nhu cầu của tôi.

Postmasters nên cấu hình các địa chỉ lạm dụng và bưu điện được yêu cầu. Xác nhận phản hồi bạn nhận được đến các địa chỉ này và hành động theo nó. Điều này cho phép người khác giúp bạn đảm bảo máy chủ của bạn được cấu hình đúng và không bắt nguồn Spam.

Nếu bạn là nhà phát triển, hãy sử dụng các dịch vụ email hiện có thay vì thiết lập máy chủ của riêng bạn. Theo kinh nghiệm của tôi, máy chủ thiết lập cho người gửi thư tự động có thể được cấu hình không chính xác. Xem lại RFC và gửi email được định dạng chính xác từ một địa chỉ hợp pháp trong miền của bạn.

Người dùng cuối có thể thực hiện một số điều để giúp giảm Spam:

  • Đừng mở nó. Đánh dấu nó là Spam hoặc Xóa nó.
  • Đảm bảo hệ thống của bạn an toàn và phần mềm độc hại miễn phí.
  • Giám sát việc sử dụng mạng của bạn, đặc biệt là khi bạn không sử dụng hệ thống của mình. Nếu nó tạo ra nhiều lưu lượng mạng khi bạn không sử dụng, nó có thể đang gửi thư rác.
  • Tắt máy tính của bạn khi bạn không sử dụng nó. (Nó sẽ không thể tạo Spam nếu nó bị tắt.)

Chủ sở hữu tên miền / ISP có thể giúp đỡ bằng cách giới hạn truy cập Internet trên cổng 25 (SMTP) đối với các máy chủ email chính thức. Điều này sẽ hạn chế khả năng của Spamb gửi lên Internet. Nó cũng giúp khi địa chỉ động trả về các tên không vượt qua xác thực rDNS. Thậm chí tốt hơn là xác minh bản ghi PTR cho các máy chủ thư không vượt qua định giá rDNS. (Xác minh lỗi đánh máy khi định cấu hình bản ghi PTR cho khách hàng của bạn.)

Tôi đã bắt đầu phân loại email theo ba loại:

  • Ham (hầu như luôn luôn từ các máy chủ được cấu hình đúng, được định dạng chính xác và thường là email cá nhân.)
  • Thư rác (Chủ yếu là từ Spamb, nhưng một tỷ lệ nhất định là từ người gửi tự do hoặc người gửi khác có máy chủ được cấu hình không đúng.)
  • Bắc bộ; có thể là Ham hoặc Spam (Bao gồm rất nhiều thư từ danh sách gửi thư và hệ thống tự động. Ham thường kết thúc ở đây do DNS và / hoặc máy chủ cấu hình sai.)

Bacn (lưu ý thiếuo) là một thuật ngữ được tiêu chuẩn hóa đề cập đến "thư bạn muốn, nhưng không phải ngay bây giờ." Một loại khác cho thư là Graymail , đó là thư hàng loạt không phải là thư rác về mặt kỹ thuật và có thể không mong muốn bởi một số người nhận mà người khác muốn.
Adam Katz

6

Giải pháp hiệu quả nhất mà tôi thấy là sử dụng một trong các dịch vụ lọc thư bên ngoài.

Tôi có kinh nghiệm với các dịch vụ sau tại khách hàng hiện tại. Tôi chắc chắn có những người khác. Mỗi người trong số họ đã làm một công việc tuyệt vời trong kinh nghiệm của tôi. Chi phí hợp lý cho cả ba.

  • Postini từ Google
  • MXLogic từ McAfee
  • SecureTide từ AppRiver

Các dịch vụ có một số lợi thế lớn so với các giải pháp địa phương.

  1. Chúng ngăn chặn hầu hết (> 99%) thư rác TRƯỚC KHI nó truy cập kết nối internet và máy chủ email của bạn. Với khối lượng thư rác, đây là rất nhiều dữ liệu không phải trên băng thông của bạn và không phải trên máy chủ của bạn. Tôi đã thực hiện một trong những dịch vụ này hàng chục lần và mỗi dịch vụ đều mang lại sự cải thiện hiệu suất đáng chú ý cho máy chủ email.

  2. Họ cũng thực hiện lọc chống vi-rút, điển hình là cả hai hướng. Điều này giảm thiểu sự cần thiết phải có giải pháp "chống vi-rút thư" trên máy chủ của bạn và cũng giữ virii hoàn toàn

Họ cũng làm một công việc tuyệt vời trong việc chặn thư rác. Trong 2 năm làm việc tại một công ty sử dụng MXLogic, tôi chưa bao giờ có kết quả dương tính giả và có thể đếm các tin nhắn rác hợp pháp thông qua một mặt.


2
+1 để nhận ra lợi ích của các giải pháp được lưu trữ và thời gian hoạt động / quy mô và giảm lợi ích lưu lượng truy cập. Vấn đề duy nhất tôi tìm thấy là thiếu sự tùy biến và phản hồi trong một số trường hợp (theo quan điểm của một người phải GỬI đến các miền được bảo vệ bởi các dịch vụ đó). Ngoài ra, một số công ty có lý do bảo mật / tuân thủ cho việc không thể sử dụng bộ lọc bên ngoài.
ewwhite

5

Không có hai môi trường thư giống nhau. Vì vậy, việc xây dựng một giải pháp hiệu quả sẽ đòi hỏi rất nhiều thử nghiệm và lỗi xung quanh nhiều kỹ thuật khác nhau có sẵn vì nội dung email, lưu lượng truy cập, phần mềm, mạng, người gửi, người nhận và nhiều hơn nữa sẽ khác nhau giữa các môi trường khác nhau.

Tuy nhiên, tôi thấy các danh sách khối (RBL) sau đây rất phù hợp để lọc chung:

Như đã nêu SpamAssassin là một giải pháp tuyệt vời khi được định cấu hình chính xác, chỉ cần đảm bảo cài đặt càng nhiều mô-đun Perl bổ trợ trong CPAN càng tốt cũng như Dao cạo, Pyzor và DCC. Postfix hoạt động rất tốt với SpamAssassin và việc quản lý và định cấu hình dễ dàng hơn rất nhiều so với EXIM chẳng hạn.

Cuối cùng, chặn các máy khách ở cấp IP bằng fail2ban và iptables hoặc tương tự trong khoảng thời gian ngắn (giả sử một ngày đến một tuần) sau một số sự kiện như kích hoạt RBL cho hành vi lạm dụng cũng có thể rất hiệu quả. Tại sao lãng phí tài nguyên nói chuyện với một máy chủ bị nhiễm virus được biết đến phải không?

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.