Tecnología antispam ampliamente utilizada en Linux

  
                  

El correo electrónico no deseado se ha convertido en uno de los mayores dolores de cabeza para las personas. En el sistema operativo Windows, tal vez ya haya probado el dolor del spam. No piense que en la plataforma del sistema operativo Linux, puede evitar el hostigamiento causado por los correos electrónicos no deseados. Contrarrestar y filtrar los correos electrónicos no deseados es una Trabajo muy importante. Aquí hay algunas tecnologías anti-spam que son ampliamente utilizadas en Linux.

(1) Autenticación de usuario SMTP

El método común y muy efectivo actual es enviar un mensaje a Internet desde un agente de transporte de correo (MTA) desde fuera de la red local. Realice la autenticación SMTP y permita solo la autenticación remota de los usuarios autenticados. Esto puede evitar de manera efectiva que los spammers utilicen el servidor proxy de entrega de correo, y es conveniente para los empleados que viajan o trabajan en casa. Si no se adopta la autenticación SMTP, es posible configurar una puerta de enlace de correo web orientada a Internet sin sacrificar la seguridad. Además, si el servicio SMTP y el servicio POP3 están integrados en el mismo servidor, es un método más seguro para realizar POP antes de SMTP antes de que el usuario intente enviar un mensaje, pero en la aplicación, es necesario considerar el soporte actual. No hay muchos programas de cliente de correo para los métodos de autenticación.

(2) Resolución de nombre inverso

Independientemente del tipo de autenticación, el propósito es evitar que los spammers utilicen el servidor proxy de entrega de correo, pero aún así para el spam enviado al local Nada que hacer La forma más fácil y efectiva de resolver este problema es realizar una resolución de nombres inversa en la dirección IP del remitente. La consulta de DNS se utiliza para determinar si la IP del remitente es coherente con su nombre reclamado. Por ejemplo, si el nombre reclamado es mx.hotmail.com y su dirección de conexión es 20.200.200.200, se rechazará si no coincide con su registro DNS. Este método puede filtrar efectivamente el spam de la IP dinámica. Para algunos remitentes que usan nombres de dominio dinámicos, también pueden protegerse de acuerdo con la situación real. Pero el método anterior sigue siendo ineficaz para el spam con Open Relay. En este sentido, una técnica adicional asume que los usuarios legítimos solo usan el servidor proxy de transferencia de correo cuyo dominio tiene un nombre de Internet legítimo para enviar correo electrónico. Por ejemplo, si la dirección de correo electrónico del remitente es [email protected], la dirección de Internet del servidor proxy de transferencia de correo que utiliza debe tener el sufijo de yahoo.com. Esta restricción no cumple con el protocolo SMTP, pero es efectiva en la mayoría de los casos. Cabe señalar que la resolución de nombres inversa requiere una gran cantidad de consultas de DNS.

(3) Filtrado de listas negras en tiempo real

Las precauciones descritas anteriormente aún no son válidas para el spam que utiliza su nombre de dominio legal. Una forma más efectiva de hacer esto es usar un servicio de lista negra. El servicio de lista negra es una base de datos que consta de nombres de dominio o IP basados ​​en las quejas de los usuarios y la acumulación de muestras. Los más famosos son RBL, DCC y Razor. Estas bases de datos almacenan el nombre de host o la dirección IP del correo no deseado que se envía con frecuencia al MTA. Realice una consulta en tiempo real para decidir si rechazar el mensaje correspondiente. Sin embargo, es difícil garantizar la corrección y puntualidad de varias bases de datos de listas negras. Por ejemplo, RBL y DCC en América del Norte contienen una gran cantidad de nombres de host y direcciones IP en China, algunos de los cuales fueron causados ​​por un Open Relay temprano y otros por falsos positivos. Sin embargo, estos retrasos no se han corregido, lo que ha obstaculizado la conexión de correo entre China y América del Norte en cierta medida, y también ha impedido el uso de estos servicios de lista negra por parte de los usuarios en China.

(4) Filtrado de contenido

Incluso con la tecnología en los enlaces anteriores, todavía habrá una gran parte de las filtraciones de spam. En este caso, el método más efectivo en la actualidad es filtrar según el contenido del encabezado o cuerpo del mensaje. Un método relativamente simple es combinar el motor de exploración de contenido para filtrar de acuerdo con el título común de spam, el nombre del beneficiario de spam, el número de teléfono y la dirección web. Un enfoque más complejo, pero al mismo tiempo más inteligente es el filtrado de contenido basado en la teoría de la probabilidad bayesiana, que fue propuesto por primera vez por Paul Graham (http://www.paulgraham.com/spam.html). Y utiliza su propio diseño del lenguaje Arc. La base teórica de este método es obtener un modelo estadístico de la distribución de palabras clave comunes en un gran número de correo no deseado y estimar la posibilidad de que el correo de destino sea correo no deseado. Este método tiene ciertas capacidades adaptativas y de autoaprendizaje y se ha utilizado ampliamente. El filtrado de contenido de spam más famoso es Spamassassin, que se implementa en lenguaje Perl e integra los dos métodos de filtrado anteriores, que se pueden integrar con los MTA principales actuales. El filtrado de contenido es el más caro de todos los métodos anteriores. En el caso del gran tráfico de correo, debe utilizarse con servidores de alto rendimiento.

Sendmail es el agente de transferencia de correo para Redhat Linux y la mayoría de los sistemas operativos similares a Unix, por lo que es el servidor de correo más configurado. Tomemos a Sendmail, que es usado por Redhat Linux 9.0, como un ejemplo para introducir varios métodos específicos para tratar el spam.

_art_center >

(1) Desactive la función Relay de Sendmail

El llamado Relay significa que otra persona puede usar este servidor de correo SMTP para enviar un mensaje a cualquier persona, para que tenga motivos ocultos. El remitente puede usar este servidor de correo para enviar spam en forma masiva, y finalmente la otra persona se queja no del spammer, sino del servidor, por lo que el relé debe estar cerrado. El método es editar el archivo de acceso en el directorio /etc /mail del servidor Linux y eliminar las configuraciones como "* relay", dejando solo "localhost relay" y "127.0.0.1 relay". Tenga en cuenta que después de modificar el archivo de acceso, debe usar el comando para que los cambios surtan efecto: makemap hash access.db < access.

(2) Agregar la función RBL en Sendmail

RBL (Realtime Blackhole List) es una lista negra en tiempo real. Algunas instituciones extranjeras proporcionan servicios de RBL. Las direcciones de servidor de RBL que se utilizan comúnmente son relays.ordb.org, dnsbl.njabl.org, bl.spamcop.net, sbl.spamhaus.org, dun.dnsrbl.net y dnsbl.sorbs.net. Puede consultar y eliminar direcciones IP en el RBL en http://openrbl.org/y http://ordb.org. RBL agrega la dirección IP del spam recolectado a su lista negra. Mientras la función de autenticación RBL se agregue a Sendmail, el servidor de correo verificará automáticamente el servidor RBL cada vez que reciba el mensaje, si la letra proviene de En la lista negra, Sendmail rechazará el correo electrónico, lo que hará que los usuarios de la organización sean menos vulnerables al spam. Para agregar la autenticación RBL a Sendmail, debe agregar lo siguiente a sendmail.mc:

FUNCIÓN (`dnsbl ',` relays.ordb.org', `" Correo electrónico bloqueado usando ORDB.org - vea _addr} " > "')

Finalmente, ejecute los comandos" m4 sendmail.mc> sendmail.cf "y" service sendmail restart "para que los cambios a Sendmail surtan efecto.

Copyright © Conocimiento de Windows All Rights Reserved