Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
01272 012636 11048675 na godz. na dobę w sumie
Anti-Spam Tool Kit. Edycja polska - książka
Anti-Spam Tool Kit. Edycja polska - książka
Autor: , , Liczba stron: 416
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-587-3 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hacking >> bezpieczeństwo www
Porównaj ceny (książka, ebook (-82%), audiobook).

Przygotuj arsenał do walki ze spamem

Spam męczy użytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla dorosłych, łańcuszki szczęścia i inne pseudowiadomości powodują, że znalezienie przesyłki od kontrahenta lub znajomego zajmuje coraz więcej czasu. Regulacje prawne nic nie zmieniły -- polscy spamerzy przeredagowali treści swoich wiadomości tak, aby spełniały wymagania ustawy, a zagraniczni prawdopodobnie nie zdają sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnośnie spamu. Jedynym rozwiązaniem jest wypowiedzenie spamowi wojny na własną rękę. Na szczęście wielu zirytowanych spamem programistów pokusiło się o napisanie narzędzi umożliwiających zablokowanie autorom spamu dostępu do naszej poczty.

'Anti-Spam Tool Kit. Edycja polska' to książka dla wszystkich, którzy mają dość wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzędzia filtrujące spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te właściwości internetu, które spamerzy wykorzystują w swoich działaniach. Dzięki zawartym w niej wiadomościom nauczysz się tworzyć systemy kontroli niechcianej poczty, wykorzystujące różnorodne narzędzia -- od darmowych po komercyjne, od podstawowych filtrów działających u klienta po złożone rozwiązania realizowane na serwerach. Zaplanujesz strategię walki ze spamem.

Rozpocznij własną wojnę ze spamerami.

O autorach:
Paul Wolfe jest niezależnym konsultantem bezpieczeństwa informacji, pracującym dla przedsiębiorstw notowanych na liście Fortune 500, organów wymiaru sprawiedliwości i rządu.

Charlie Scott (CISSP, CCNP) jest analitykiem bezpieczeństwa informacji pracującym dla urzędu miasta Austin w Teksasie, gdzie pomaga w utrzymaniu infrastruktury i polityki bezpieczeństwa sieci.

Mike W. Erwin (CISSP) jest prezesem i założycielem Symbiot, Inc., firmy zajmującej się bezpieczeństwem informacji specjalizującej się w inteligentnym zarządzaniu bezpieczeństwem i zaawansowanych metrykach ryzyka.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Anti-Spam Tool Kit. Edycja polska Autorzy: Paul Wolfe, Charlie Scott, Mike W. Erwin T³umaczenie: Szymon Kobalczyk (wstêp, rozdz. 1 – 9, Marcin Jêdrysiak (rozdz. 10 – 16, dod. A, B) ISBN: 83-7361-587-3 Tytu³ orygina³u: Anti-Spam Tool Kit Format: B5, stron: 416 Przygotuj arsena³ do walki ze spamem • Zaplanuj walkê • Poznaj metody filtrowania spamu • Zainstaluj narzêdzia antyspamowe Spam mêczy u¿ytkowników internetu od dawna. Reklamy, informacje o serwisach WWW dla doros³ych, ³añcuszki szczêġcia i inne pseudowiadomoġci powoduj¹, ¿e znalezienie przesy³ki od kontrahenta lub znajomego zajmuje coraz wiêcej czasu. Regulacje prawne nic nie zmieni³y -- polscy spamerzy przeredagowali treġci swoich wiadomoġci tak, aby spe³nia³y wymagania ustawy, a zagraniczni prawdopodobnie nie zdaj¹ sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odnoġnie spamu. Jedynym rozwi¹zaniem jest wypowiedzenie spamowi wojny na w³asn¹ rêkê. Na szczêġcie wielu zirytowanych spamem programistów pokusi³o siê o napisanie narzêdzi umo¿liwiaj¹cych zablokowanie autorom spamu dostêpu do naszej poczty. „Anti-Spam Tool Kit. Edycja polska” to ksi¹¿ka dla wszystkich, którzy maj¹ doġæ wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzêdzia filtruj¹ce spam, metody zabezpieczania serwerów i kont pocztowych przed spamem oraz te w³aġciwoġci internetu, które spamerzy wykorzystuj¹ w swoich dzia³aniach. Dziêki zawartym w niej wiadomoġciom nauczysz siê tworzyæ systemy kontroli niechcianej poczty, wykorzystuj¹ce ró¿norodne narzêdzia — od darmowych po komercyjne, od podstawowych filtrów dzia³aj¹cych u klienta po z³o¿one rozwi¹zania realizowane na serwerach. Zaplanujesz strategiê walki ze spamem. • Opracowywanie planu walki • Metody filtrowania spamu na podstawie treġci przesy³ek • Implementacje rozwi¹zañ antyspamowych • Blokowanie spamu z wykorzystaniem czarnych list • Instalacja i konfiguracja programu Spam Assassin • Filtrowanie spamu na podstawie klasyfikatora Bayesa • Blokowanie spamu w programach pocztowych • Narzêdzia antyspamowe dla Windows, Mac OS i Linuksa • Zabezpieczanie danych osobowych przed spamerami 5RKUVTGħEK 1#WVQTCEJJ 9UVúR JJ úħè+ 2T[IQVQYCPKCFQYCNMK [ 4QFKCđ 6YQTGPKGRNCPWYCNMKGURCOGO J Krótka historia spamu ...................................................s...................................................s....17 Skąd się wzięło słowo „spam”? ...................................................s..................................18 Podstawy zwalczania spamu ...................................................s.............................................19 Metody tradycyjne — filtrowanie w oparciu o słowo kluczowe....................................19 Przekaźniki otwarte i czarne listy ...................................................s...............................20 Metody zaawansowane i przyczyny ich skuteczności...................................................s.21 Trendy powstałe wokół ustawodawstwa dotyczącego spamu........................................22 Tworzenie polityki poczty elektronicznej ...................................................s.........................23 Porządkowanie wszystkiego ...................................................s.......................................24 Tworzenie polityki poczty elektronicznej...................................................s...................24 Ustalanie planu zasobów (identyfikowanie systemów) .................................................27 Przeprowadzanie testów i wprowadzanie udoskonaleń .................................................28 Dostrzeganie problemów, zanim się wydarzą ...................................................s...................29 Tematy zaawansowane i wzajemne inspiracje ...................................................s..................30 Podsumowanie ...................................................s...................................................s...............30 4QFKCđ GNGKMT[VGTKCQEGP[PCTúFKFQYCNECPKCURCOW  Architektura przepływu poczty ...................................................s.........................................31 Twoja cyfrowa tożsamość: uwierzytelnianie i zaprzeczanie................................................32 Zadania wydajnego systemu kontroli poczty ...................................................s....................33 Ograniczenie dostępu do Twoich tożsamości e-mail ...................................................s..34 Identyfikacja spamerów...................................................s..............................................34 Identyfikacja spamu...................................................s...................................................s.35 Wybór najlepszej lokalizacji...................................................s.......................................35 Wybór najlepszych narzędzi ...................................................s.......................................35 Ocena wygody eksploatacji ...................................................s........................................36 Połączenie wszystkich czynników ...................................................s....................................36 Wybór komponentów kontroli poczty...................................................s...............................36 Rozległość (filtrowanie wszelkich treści powiązanych z pocztą) ..................................37 Dogłębność (wielorakie techniki stosowane w wielu punktach)....................................37 Skuteczność ...................................................s...................................................s.............37 Eksploatacja...................................................s...................................................s.............38 Konkretne kryteria wyboru rozwiązań antyspamowych ................................................38 Podsumowanie ...................................................s...................................................s...............40 4 Anti-Spam Tool Kit. Edycja polska 4QFKCđ /GVQF[MQPVTQNKVTGħEKMQTGURQPFGPELK Tło historyczne.......................................s...................................................s...........................41 RFC 2505 — najlepsze sposoby postępowania dla SMTP i MTA ................................41 RFC 2635 — wyjaśnienie, dlaczego spam jest szkodliwy.............................................42 RFC 3098 — omówienie odpowiedzialnej reklamy internetowej .................................42 4QFKCđ Metody analizy spamu ...................................................s...................................................s...43 Analiza treści wiadomości ...................................................s..........................................43 Analiza nadawcy i pośredników ...................................................s.................................47 Analiza zleceniodawcy ...................................................s...............................................53 Nowe podejścia do omijania zaawansowanych metod filtrowania spamu ...........................56 Podsumowanie ...................................................s...................................................s...............57 5VTCVGIKGKORNGOGPVCELKTQYKæCēCPV[URCOQY[EJ  Wybór właściwych rozwiązań ...................................................s..........................................61 Kluczowe czynniki wpływające na decyzję...................................................s................61 Zalecenia dotyczące wydajności rozwiązania ...................................................s...................63 Zalecenia dotyczące polityki...................................................s.......................................64 Zalecenia dotyczące zagadnień technicznych ...................................................s.............66 Rozwiązania do zwalczania spamu omawiane w tej książce................................................66 Subskrypcje do czarnych list dostępnych w sieci ...................................................s.......67 Filtrowanie spamu po stronie klienta ...................................................s..........................67 Serwerowe systemy do zwalczania spamu...................................................s..................69 Systemy zwalczania spamu działające na bramie ...................................................s.......70 Systemy zwalczania spamu oferowane przez dostawców internetu...............................70 Podsumowanie ...................................................s...................................................s...............73 úħè++ $WFQYCPKGYđCUPGIQCTUGPCđWCPV[URCOQYGIQ  4QFKCđ $NQMQYCPKGURCOGTÎYRT[Wľ[EKWECTP[EJNKUVQRCTV[EJPC 05  Czarne listy DNS dla każdego ...................................................s..........................................77 Typy list DNSBL...................................................s...................................................s.....77 Kryteria czarnych list opartych na DNS ...................................................s.....................79 Dodawanie i usuwanie wpisów z czarnych list opartych na DNS..................................81 Wybór czarnej listy opartej na DNS ...................................................s.................................81 Mail Abuse Prevention System (MAPS)...................................................s...........................82 Działanie MAPS ...................................................s...................................................s......82 Subskrybowanie się do MAPS..................................................s.....................................84 SpamCop...................................................s...................................................s........................85 Działanie SpamCop ...................................................s...................................................s.85 Subskrybowanie się do SpamCop...................................................s...............................86 Open Relay Database (ORDB) ...................................................s.........................................87 Działanie ORDB...................................................s...................................................s......87 Subskrybowanie się do ORDB ...................................................s...................................88 Distributed Server Boycott List (DSBL)...................................................s...........................88 Działanie DSBL...................................................s...................................................s.......88 Subskrybowanie się do DSBL ...................................................s....................................89 Spamhaus...................................................s...................................................s.......................89 Działanie Spamhaus...................................................s...................................................s.89 Subskrybowanie się do Spamhaus ...................................................s..............................90 Not Just Another Bogus List (NJABL) ...................................................s.............................90 Działanie NJABL...................................................s...................................................s.....90 Subskrybowanie się do NJABL ...................................................s..................................91 RFC Ignorant (RFCI)...................................................s...................................................s.....91 Co czyni kogoś ignorantem RFC? ...................................................s..............................92 Subskrybowanie się do RFCI ...................................................s......................................94 4QFKCđ 4QFKCđ Spis treści 5 Implementacja list DNSBL w Sendmailu ...................................................s.........................94 Konfiguracja Sendmaila dla list DNSBL opartych na IP...............................................94 Konfiguracja Sendmaila dla list RHSBL opartych na domenie .....................................95 Implementacja list DNSBL w Postfiksie...................................................s...........................96 Konfiguracja Postfiksa dla list DNSBL opartych na IP .................................................96 Konfiguracja Postfiksa dla list RHSBL opartych na domenie .......................................96 Implementacja list DNSBL w Microsoft Exchange ...................................................s..........97 Exchange 2000 ...................................................s...................................................s........97 Exchange 2003 ...................................................s...................................................s........98 Podsumowanie ...................................................s...................................................s.............103 (KNVTQYCPKGURCOWRT[Wľ[EKWRTQITCOW5RCO#UUCUUKP Dossier zabójcy spamu...................................................s...................................................s.105 SpamAssassin = detektyw spamu ...................................................s.............................105 SpamAssassin rządzi! ...................................................s...............................................106 SpamAssassin ocenia!...................................................s...............................................107 Zabójcze funkcje...................................................s...................................................s....108 SpamAssassin staje się komercyjny...................................................s..........................108 Instalacja SpamAssassina...................................................s................................................109 Wymagania programowe i sprzętowe...................................................s.......................110 Zanim zaczniesz...................................................s...................................................s.....114 Instalacja w prosty sposób: z archiwum CPAN ...................................................s........114 Instalacja w nieco trudniejszy sposób: z pliku tar...................................................s.....116 Instalacja dla zaawansowanych: CVS...................................................s.......................119 Inne sposoby instalacji...................................................s..............................................119 Poznajemy składniki SpamAssassina...................................................s..............................120 Program narzędziowy spamassassin ...................................................s.........................120 Demon Spamd ...................................................s...................................................s.......121 Klient Spamc ...................................................s...................................................s.........121 Plik konfiguracyjny local.cf...................................................s......................................122 Plik konfiguracyjny user_prefs ...................................................s.................................123 Konfiguracja SpamAssassina...................................................s..........................................124 Konfiguracja dla użytkownika ...................................................s..................................124 Konfiguracja dla całego systemu ...................................................s..............................125 Konfiguracja Spamd ...................................................s.................................................125 Przedstawienie wyników SpamAssassina ...................................................s.......................126 Przyjrzyjmy się wiadomości ...................................................s.....................................126 Czy to jedyna możliwość? ...................................................s........................................127 Podsumowanie ...................................................s...................................................s.............127 2TGEJY[V[YCPKGURCOWCRQOQEæ MNCU[HKMCVQTCDC[GUQYUMKGIQRTQITCOW5RCO#UUCUUKP  Implementacja klasyfikatora bayesowskiego w SpamAssassinie.......................................129 Przegląd plików SpamAssassina związanych z klasyfikatorem bayesowskim ..................130 Reguły bayesowskie w SpamAssassinie ...................................................s.........................130 Automatyczne uczenie ...................................................s...................................................s.132 Uczenie klasyfikatora bayesowskiego w SpamAssassinie .................................................132 Przekazywanie danych wejściowych do sa-learn...................................................s......133 Uczenie przy użyciu legalnych wiadomości ...................................................s.............133 Uczenie przy użyciu spamu ...................................................s......................................133 Naprawianie pomyłek ...................................................s...............................................134 Wygaśnięcie bayesowskiej bazy danych...................................................s...................135 Statystyki bayesowskie ...................................................s.............................................136 Implementacja klasyfikacji bayesowskiej w całym systemie.............................................137 Uwagi na temat uczenia klasyfikatora bayesowskiego ...................................................s.138 Podsumowanie ...................................................s...................................................s.............139 6 Anti-Spam Tool Kit. Edycja polska 4QFKCđ 4QFKCđ 7NGRUCPKGKWVT[O[YCPKGRTQITCOW5RCO#UUCUUKP Tworzenie własnych reguł ...................................................s..............................................141 Gdzie tworzyć i modyfikować reguły? ...................................................s.....................141 Składniki reguły...................................................s...................................................s.....142 Tworzenie reguł ...................................................s...................................................s.....145 Testowanie reguł...................................................s...................................................s....146 Wpisywanie na białe i czarne listy...................................................s..................................147 trusted_networks...................................................s...................................................s....147 whitelist_to ...................................................s...................................................s............147 more_spam_to ...................................................s...................................................s.......147 all_spam_to...................................................s...................................................s............148 Języki ...................................................s...................................................s...........................148 ok_locales ...................................................s...................................................s..............148 ok_languages ...................................................s...................................................s.........149 Użycie MIMEDefang ze SpamAssassinem...................................................s.....................149 MIMEDefang i SpamAssassin...................................................s..................................151 Wymagania narzędzia MIMEDefang ...................................................s.......................151 Użycie amavisd-new ze SpamAssassinem...................................................s......................153 Amavisd-new i SpamAssassin...................................................s..................................153 Wymagania amavisd-new...................................................s.........................................154 Użycie SpamAssassina jako bramy dla innego serwera pocztowego.................................154 Podsumowanie ...................................................s...................................................s.............155 -QPHKIWTCELCHKNVTQYCPKCURCOW YRQRWNCTP[EJMNKGPVCEJRQEVQY[EJ Konfiguracja filtrów antyspamowych w Eudorze...................................................s...........157 Wykrywanie spamu w Eudorze przy użyciu funkcji SpamWatch ...............................158 Włączanie funkcji SpamWatch w Eudorze...................................................s...............158 Ustawienia funkcji SpamWatch w Eudorze...................................................s..............158 Uczenie modułu SpamWatch w Eudorze...................................................s..................159 Konfiguracja filtrów antyspamowych w Mozilla Mail ...................................................s...160 Środki zwalczania śmieciowych wiadomości w Mozilli..............................................161 Użycie filtrowania wiadomości Mozilli ze SpamAssassinem......................................164 Konfiguracja filtrów spamowych w Outlook Expressie...................................................s..166 Blokowanie nadawców w Outlook Expressie...................................................s...........166 Użycie reguł OE ze SpamAssassinem ...................................................s......................169 Konfiguracja filtrów antyspamowych w Outlooku ...................................................s.........172 Konfigurowanie w Outlooku filtrów wiadomości-śmieci oraz zawierających treści dla dorosłych...................................................s.................172 Użycie reguł wiadomości Outlooka ze SpamAssassinem............................................178 Podsumowanie ...................................................s...................................................s.............180 úħè+++ +ORNGOGPVQYCPKGKPP[EJRQRWNCTP[EJ PCTúFKCPV[URCOQY[EJ  4QFKCđ -NKGPEMKGRTQITCO[CPV[URCOQYGFNCU[UVGOW9KPFQYU  SpamBayes...................................................s...................................................s...................184 Sposób działania ...................................................s...................................................s....184 Instalowanie programu SpamBayes...................................................s..........................184 Wiedza użytkownika i uczenie komputera...................................................s................186 SpamPal ...................................................s...................................................s.......................194 Sposób działania ...................................................s...................................................s....194 Instalowanie programu SpamPal ...................................................s..............................195 Kontrolowanie poczty za pomocą list ...................................................s.......................198 Spis treści 7 SpamCatcher...................................................s...................................................s................204 Sposób działania ...................................................s...................................................s....205 Instalowanie programu SpamCatcher ...................................................s.......................205 Nawiązanie kontaktu z siecią SpamCatcher...................................................s..............208 Lyris MailShield Desktop ...................................................s...............................................211 Sposób działania ...................................................s...................................................s....211 Instalowanie programu MailShield Desktop...................................................s.............213 Dostosowywanie programu MailShield Desktop...................................................s......215 SPAMfighter...................................................s...................................................s................221 Sposób działania ...................................................s...................................................s....221 Instalowanie programu SPAMfighter ...................................................s.......................221 Konfigurowanie programu SPAMfighter...................................................s..................222 SpamButcher...................................................s...................................................s................226 Sposób działania ...................................................s...................................................s....226 Instalowanie programu SpamButcher ...................................................s.......................227 Usuwanie spamu...................................................s...................................................s....227 iHateSpam...................................................s...................................................s....................233 Sposób działania ...................................................s...................................................s....233 Instalowanie programu iHateSpam ...................................................s...........................234 iHateSpam w działaniu ...................................................s.............................................235 SpamNet.............................................s...................................................s.............................237 Sposób działania ...................................................s...................................................s....237 Instalowanie programu SpamNet...................................................s..............................237 Usuwanie spamu...................................................s...................................................s....238 KnockKnock ...................................................s...................................................s................240 Sposób działania ...................................................s...................................................s....241 Instalowanie programu KnockKnock ...................................................s.......................241 Program KnockKnock w działaniu ...................................................s...........................243 Wyniki testu...................................................s...................................................s...........246 POPFile...................................................s...................................................s........................246 Sposób działania ...................................................s...................................................s....246 Instalowanie programu POPFile ...................................................s...............................247 Usuwanie spamu...................................................s...................................................s....249 4QFKCđ 5GTYGT[CPV[URCOQYGFNCU[UVGOW9KPFQYU iHateSpam Server Edition...................................................s...............................................253 Sposób działania ...................................................s...................................................s....253 Instalowanie programu iHateSpam ...................................................s...........................254 Powstrzymywanie spamu w firmie ...................................................s...........................257 GFI MailEssentials...................................................s...................................................s.......269 Sposób działania ...................................................s...................................................s....269 Instalowanie programu GFI MailEssentials...................................................s..............270 Konfigurowanie ustawień podstawowych ...................................................s................271 Trend Micro Spam Prevention Service ...................................................s...........................279 Sposób działania ...................................................s...................................................s....279 Instalowanie programu SPS...................................................s......................................279 4QFKCđ 0CTúFKCCPV[URCOQYGFNC/CEKPVQUJC  PostArmor...................................................s...................................................s....................285 Sposób działania ...................................................s...................................................s....285 Instalowanie programu PostArmor ...................................................s...........................286 Zwalczanie spamu ...................................................s...................................................s.289 POPmonitor ...................................................s...................................................s.................293 Sposób działania ...................................................s...................................................s....293 Instalowanie programu POPmonitor...................................................s.........................293 Obsługa programu POPmonitor...................................................s................................295 8 Anti-Spam Tool Kit. Edycja polska Spamfire...................................................s...................................................s.......................298 Sposób działania ...................................................s...................................................s....298 Instalowanie programu Spamfire ...................................................s..............................298 Usuwanie spamu...................................................s...................................................s....300 MailGoGoGo ...................................................s...................................................s...............303 Sposób działania ...................................................s...................................................s....303 Instalowanie programu MailGoGoGo...................................................s.......................303 Usuwanie spamu...................................................s...................................................s....304 Skuteczność programu MailGoGoGo ...................................................s.......................305 Podsumowanie ...................................................s...................................................s.............306 4QFKCđ 0CTúFKCCPV[URCOQYGFNCU[UVGOW.KPWZ Vipul’s Razor...................................................s...................................................s...............307 Przedstawienie programu Razor ...................................................s...............................308 Pobieranie i instalowanie programu Razor ...................................................s...............309 Korzystanie z programu Razor ...................................................s.................................310 Distributed Checksum Clearinghouse...................................................s.............................312 Przedstawienie programu DCC...................................................s.................................313 Pobieranie i instalowanie programu DCC...................................................s.................313 Uruchamianie programu DCC ...................................................s..................................314 Bogofilter...................................................s...................................................s.....................315 Instalowanie programu Bogofilter ...................................................s............................315 Uruchamianie programu Bogofilter ...................................................s..........................315 SpamBayes...................................................s...................................................s...................316 Instalowanie programu SpamBayes...................................................s..........................317 Korzystanie z programu SpamBayes ...................................................s........................317 Quick Spam Filter ...................................................s...................................................s........318 Pobieranie i instalowanie programu QSF ...................................................s.................318 Uruchamianie programu QSF ...................................................s...................................319 SpamBouncer...................................................s...................................................s...............320 Instalowanie i konfigurowanie narzędzia SpamBouncer .............................................320 Sposób działania ...................................................s...................................................s....323 Przyjemna niespodzianka ...................................................s.........................................324 Podsumowanie ...................................................s...................................................s.............324 úħè+8 2QYUVT[O[YCPKGURCOWYFđWIKOQMTGUKG 4QFKCđ 2QPCLUYQLGIQYTQIC J Profil osoby zajmującej się marketingiem bezpośrednim ..................................................327 Narzędzia do tworzenia spamu ...................................................s.................................327 Producenci spamu...................................................s...................................................s..331 Poznawanie spamu...................................................s...................................................s.......334 Anatomia nagłówka wiadomości e-mail...................................................s...................334 Przykłady wiadomości spamowych ...................................................s..........................339 Zgłaszanie znanych spamerów...................................................s........................................343 Wysłanie wiadomości e-mail...................................................s....................................343 Czarne listy DNS ...................................................s...................................................s...343 Aktualizacja własnego narzędzia antyspamowego ...................................................s...343 Podsumowanie ...................................................s...................................................s.............344 4QFKCđ 6GOCV[FNCCCYCPUQYCP[EJ KFQUVTCLCPKGCUVQUQYCP[EJTQYKæCē Czarne, białe i szare listy ...................................................s................................................345 Tworzenie własnej czarnej listy...................................................s................................345 Czarne listy i pieniądze...................................................s.............................................346 Szare listy ...................................................s...................................................s..............347 Spis treści 9 Całkowita ochrona przekaźnika poczty...................................................s...........................348 Ochrona poprzez ukrycie ...................................................s................................................348 Użycie grafiki zamiast tekstu...................................................s....................................349 Użycie odpowiedników HTML ASCII...................................................s.....................349 Użycie języka skryptów (JavaScript)...................................................s........................350 Spam-boty i sposób ich działania...................................................s....................................350 Zbieranie adresów za pomocą programu w Perl ...................................................s.......353 Patent na spam-bota — koniec świata musi być blisko ...............................................353 Plik robots.txt...................................................s...................................................s.........354 Dodatkowe informacje o robotach...................................................s............................355 Skala zjawiska...................................................s...................................................s..............355 Walka ze spamerami ...................................................s...................................................s....357 Technika odwróconego słownika...................................................s..............................357 Zabezpieczenie przed atakiem DDoS ...................................................s.......................358 Sposób postępowania po zidentyfikowaniu spamera ...................................................s358 Podsumowanie ...................................................s...................................................s.............359 4QFKCđ GHGPU[YPGYCNECPKGURCOW J Zwycięstwo bez walki...................................................s...................................................s..361 Adresy e-mail...................................................s...................................................s.........361 Metoda wyzwanie-odpowiedź ...................................................s..................................366 Przyszłe techniki zwalczania spamu ...................................................s.........................367 Zabezpieczenie własnego systemu...................................................s..................................368 Otwarte przekaźniki...................................................s..................................................368 Zabezpieczanie zasobów...................................................s...........................................371 Oprogramowanie spyware — kolejna ścieżka spamu ...................................................s.....374 Okienka wyskakujące — nowy typ spamu ...................................................s...............374 Prawdziwe programy typu spyware ...................................................s..........................375 Narzędzia do usuwania programów typu spyware...................................................s....376 Podsumowanie ...................................................s...................................................s.............380 QFCVMK [ QFCVGM# 9[DTCPGCUQD[CPV[URCOQYGJ Dokumentacja RFC związana z pocztą elektroniczną i spamem............................................383 Inna dokumentacja ...................................................s...................................................s.......384 Spam i prawo ...................................................s...................................................s...............384 Czarne listy DNS ...................................................s...................................................s.........384 Zasoby dotyczące programu SpamAssassin...................................................s....................385 Programy pocztowe...................................................s...................................................s......385 Serwery poczty...................................................s...................................................s.............386 Klienckie programy antyspamowe dla systemu Windows.................................................387 Serwery antyspamowe dla systemu Windows ...................................................s................388 Narzędzia antyspamowe dla Macintosha ...................................................s........................389 Narzędzia antyspamowe dla systemu Linux ...................................................s...................390 Inne techniki i narzędzia ...................................................s.................................................390 Inne witryny poświęcone spamowi ...................................................s.................................391 QFCVGM$ GHKPKELGKUMTÎV[ J 5MQTQYKF J Rozdział 5. $NQMQYCPKGURCOGTÎY RT[Wľ[EKWECTP[EJNKUV QRCTV[EJPC 05 W rozdziale 4., „Strategie implementacji rozwiązań antyspamowych” wprowadziliśmy Cię w tematykę czarnych list opartych na DNS (ang. DNS Blacklists) jako jednego z kilku sposobów zwalczania spamu. W tym rozdziale przyjrzymy się poszczególnym popular- nym serwisom czarnych list, wyjaśnimy, jak wdrażać je na serwerze pocztowym oraz pomożemy Ci w podjęciu decyzji, z której listy najlepiej korzystać. Mówiąc o czarnych listach opartych na DNS, często stosuje się skrót DNSBL i tak właśnie będziemy odno- sić się do nich w tym rozdziale. Zanim zaczniemy mówić o konkretnych czarnych listach i o tym, jak je wdrażać, zagłę- bimy się w to, czym są listy DNSBL i jak działają. CTPGNKUV[ 05FNCMCľFGIQ Listy DNSBL są integralną częścią każdego zestawu narzędzi do zwalczania spamu. To, że aktualizuje je bardzo wielu użytkowników internetu, oznacza, że zyskujesz możli- wość zablokowania spamera, zanim jeszcze pierwsza porcja spamu trafi do Ciebie. Aby zrozumieć, jak listy DNSBL mogą Ci pomóc, musisz poznać, jakie typy DNSBL są do- stępne i jak działają. 6[R[NKUV 05$. Obecnie stosuje się dwa różne typy czarnych list opartych na DNS:  Czarne listy adresów IP  Czarne listy domen Większość list DNSBL jest oparta na adresach IP, czyli sprawdza adres IP (ang. Internet Protocol) serwera wysyłającego pocztę. Każdy komputer, w tym serwery e-mail podłą- czone do internetu, ma swój własny, unikatowy adres IP. Ten adres jest kontrolowany względem bazy danych, aby sprawdzić, czy wskazuje znanego spamera, znany otwarty 78 Część II  Budowanie własnego arsenału antyspamowego przekaźnik lub znane otwarte proxy, czy nie. Z reguły listy DNSBL oparte na adresach IP działają następująco:  Następuje próba dostarczenia wiadomości e-mail do Twojego serwera pocztowego lub oprogramowania antyspamowego.  Twój serwer pocztowy lub oprogramowanie antyspamowe sprawdza adresy IP serwerów pocztowych, przez które przeszedł e-mail, by trafić do Ciebie.  Następnie Twój serwer pocztowy lub oprogramowanie antyspamowe odwraca kolejność adresów IP i dodaje pełną złożoną nazwę domeny (ang. fully qualified domain name — FQDN) używanego serwera DNSBL. Pełna nazwa domeny składa się z internetowej nazwy domeny, w której znajduje się serwer (takiej jak ordb.org) oraz nazwy komputera dla serwera (takiej jak relays.ordb.org). Zatem jeśli na przykład adresem IP serwera wysyłającego byłoby 192.168.42.6, a pełną nazwą domeny byłoby relays.greatdnsbl.tld, połączona nazwa to 6.42.168.192.relays.greatdnsbl.tld (w przykładzie użyliśmy fikcyjnego adresu prywatnego).  Następnie Twój serwer pocztowy lub oprogramowanie antyspamowe sprawdza połączoną nazwę w systemie nazw domen (ang. Domain Name System — DNS). Jeśli zwrócony zostanie rzeczywisty adres IP, oznacza to, że serwer znajduje się na czarnej liście. W przeciwnym razie nie ma go tam lub czarna lista jest nieczynna. Zwracany adres IP powinien zawsze należeć do specjalnej sieci „pętli zwrotnej” (127.0.0.0/8, zgodnie z RFC 3330). Zwrócony adres IP może mieć jakieś specjalne znaczenie dla danej listy DNSBL.  Twój serwer pocztowy lub oprogramowanie antyspamowe na podstawie odpowiedzi otrzymanej od listy DNSBL podejmuje decyzję, co zrobić z listem. Jeśli zdecyduje, że list pochodzi z systemu znajdującego się na liście DNSBL, może go odrzucić, oznakować lub ocenić, zależnie od oprogramowania i jego konfiguracji. Domenowe listy DNSBL nazywane są również prawostronnymi czarnymi listami (ang. righ-hand side balcklists — RHSBL). Te listy sprawdzają jedynie domeny najwyższego i dru- giego poziomu (na przykład .com oraz znajdujące się przed nim yahoo — yahoo.com) danego adresu e-mail lub pełniej nazwy domeny. Oto jak działają:  Następuje próba dostarczenia wiadomości e-mail do Twojego serwera pocztowego lub oprogramowania antyspamowego.  Twój serwer pocztowy lub oprogramowanie antyspamowe przygląda się domenie na prawo od znaku @. Na przykład z adresu spam4you@spammer.tld wyodrębnione zostanie spammer.tld. Bądź w przypadku serwera spamserver.spammer.tld uwzględni tylko fragment spammer.tld. Rozdział 5.  Blokowanie spamerów przy użyciu czarnych list opartych na DNS 79  Następnie ta nazwa domeny jest dodawana przed pełną nazwą domeny serwera DNSBL. Na przykład jeśli wyodrębnioną domeną jest spammer.tld, a serwer DNSBL nosi nazwę relays.greatdnsbl.tld, połączona nazwa to spammer.tld.relays.greatdnsbl.tld.  Następnie Twój serwer pocztowy lub oprogramowanie antyspamowe sprawdza połączoną nazwę w systemie DNS. Jeśli zwrócony zostanie rzeczywisty adres (ponownie, z zakresu sieci pętli zwrotnej), oznacza to, że serwer znajduje się na czarnej liście. W przeciwnym razie nie ma go tam lub czarna lista jest nieczynna.  Ponownie Twój serwer pocztowy lub oprogramowanie na podstawie odpowiedzi otrzymanej od serwera RHSBL podejmuje decyzję, co zrobić z listem. Czym różnią się listy DNSBL korzystające z adresów IP od używających nazw domen? Na listach adresów IP zazwyczaj znajdują się systemy, które wysyłały spam w przeszłości lub są zdolne do wysyłania spamu (tak jak otwarte przekaźniki). Czasem składają się z całych sieci zdolnych do wysyłania spamu (jak zakresy przypisane do połączeń tele- fonicznych). Są dokładniejsze, ponieważ zawierają jedynie adresy IP lub sieci, które rze- czywiście wykazały się zachowaniem, przez które trafiły na listę (to jest wysyłaniem spamu), a nie tylko tym, że są częścią takiej domeny. -T[VGTKCECTP[EJNKUVQRCTV[EJPC 05 Obecnie większość list DNSBL stosuje jedno lub więcej spośród podanych poniżej kryte- riów do określenia, czy dany komputer należy do listy, czy nie. Czasami organizacja pro- wadząca listę DNSBL ma osobną listę dla każdego z kryteriów lub może mieć jedną lub dwie listy stosujące ich kombinację.  Lista otwartych przekaźników  Lista otwartych proxy  Lista znanych spamerów  Lista użytkowników łączy telefonicznych Pokrótce omówimy każdą z nich. 80 Część II  Budowanie własnego arsenału antyspamowego .KUVCQVYCTV[EJRTGMCļPKMÎY Listy otwartych przekaźników są niezmiernie popularną formą list DNSBL. Komputer jest uznawany za otwarty przekaźnik, jeśli pozwala nieautoryzowanym użytkownikom na wysyłanie e-maili do osób trzecich — to znaczy, ani osoba wysyłająca pocztę, ani osoba ją otrzymująca nie są w domenie, dla której ten system e-mail pełni rolę serwera poczto- wego. Na początku istnienia internetu, kiedy spam nie stanowił tak dużego problemu, wiele systemów było konfigurowanych jako otwarte przekaźniki. Obecnie ustawianie serwerów pocztowych jako otwartych przekaźników nie jest już konieczne, więc syste- my pozostawione w takim stanie są na ogół zarządzane przez administratorów, którym po prostu brakuje czasu, środków i wiedzy, by skonfigurować je w inny sposób. Otwarte przekaźniki są atrakcyjne dla spamerów, ponieważ pozwalają im na korzystanie z cu- dzych zasobów do wysyłania hurtowych e-maili i odsuwają ich o jeden krok od nadawcy — przez co stają się trudniejsi do wytropienia. .KUVCQVYCTV[EJRTQZ[ Otwarte serwery proxy są nawet gorsze od otwartych przekaźników. Działanie proxy (pol. pośrednik) w świecie sieciowym jest zbliżone do funkcji pełnomocnika w świecie rzeczywistym — to znaczy, jest kimś lub czymś, co zastępuje lub pełni rolę substytutu dla kogoś lub czegoś innego. W tym przypadku proxy jest urządzeniem lub serwerem sie- ciowym wykonującym połączenie z zasobem sieciowym w imieniu użytkownika, za- miast połączenia się użytkownika bezpośrednio z tym zasobem. Na przykład jeżeli użyt- kownik chce odwiedzić stronę http://www.helion.pl, wpisuje ten adres URL w swojej przeglądarce. Jeśli jego przeglądarka jest skonfigurowana tak, by korzystać z serwera HTTP proxy, serwer proxy otrzymuje żądanie, idzie pod adres http://www.helion.pl, pobiera stronę WWW i wysyła ją do przeglądarki. Użytkownik nigdy nie łączy się bezpośrednio z adresem http://www.helion.pl. Zastosowanie proxy pozwala na zachowanie pewnego stopnia anonimowości. Adres IP użytkownika nigdy nie pojawi się w dziennikach serwera WWW Helionu — ale już ad- res IP proxy zostanie zarejestrowany. Zazwyczaj proxy ograniczają, które sieci mogą się z nimi łączyć. Jednak otwarte proxy pozwalają każdemu użytkownikowi na łączenie się skądkolwiek i używanie ich, by dostać się gdziekolwiek. Dlatego otwarte proxy umożli- wia spamerowi nawiązanie połączenia SMTP (ang. Simple Mail Transport Protocol) z serwerem pocztowym, ale ukrywa, skąd pochodzi poczta. Dla systemów, z którymi się łączy, wygląda to tak, jakby nadawcą było proxy — nic poza nim nie jest widziane przez serwer pocztowy. Jest to jeszcze jedno potężne narzędzie w rękach spamera. .KUVCPCP[EJURCOGTÎY Listy znanych spamerów zawierają domeny, systemy lub sieci będące znanymi siedli- skami spamerów. W przeciwieństwie do otwartych przekaźników i otwartych proxy znaj- dują się one na liście nie z przyczyn technicznych, ale dlatego, że faktycznie rozsyłały spam. .KUVCWľ[VMQYPKMÎYđæE[VGNGHQPKEP[EJ Pomysł list użytkowników łączy telefonicznych ma zapobiegać temu, co organizacja MAPS (o której opowiemy trochę dalej) nazywa „nadużyciem spamowym”, gdzie spa- mer dzwoni do operatora interentu (najczęściej używa podrobionego konta „próbnego”), Rozdział 5.  Blokowanie spamerów przy użyciu czarnych list opartych na DNS 81 korzystając z systemu, na którym uruchamia serwer pocztowy lub specjalne oprogra- mowanie do rozsyłania spamu (nazywane w języku ang. ratware) i masowo wysyła e-maile. W ten sposób spamer omija tradycyjne środki wykrywania spamu. Wykorzystuje zaso- by sieciowe operatora, ale nie korzysta z jego serwerów. Tego rodzaju listy często zawierają również inne konta operatorów internetu o dynamicznych adresach IP, takich jak mo- demy kablowe i linie DSL. QFCYCPKGKWUWYCPKGYRKUÎYECTP[EJNKUVQRCTV[E0JPC 05 Każda lista DNSBL udostępnia metodę dodawania lub usuwania wpisów z czarnej listy. Najczęściej robi się to, korzystając ze strony WWW danej listy, chociaż można również za pośrednictwem poczty elektronicznej. Niekiedy by móc dodawać wpisy do czarnej listy DNSBL, trzeba być klientem płacącym za usługi bądź darczyńcą. Na ogół dowolna osoba może usunąć serwer, sieć lub domenę z listy DNSBL. Robi się to na stronie WWW danej listy. Pozycja umieszczona na liście jest ponownie sprawdza- na przed usunięciem. Jeśli notowany serwer, sieć lub domena jest pod kontrolą znanego spamera lub jest często wykorzystywana, może w ogóle nie zostać usunięta. 9[DÎTECTPGLNKUV[QRCTVGLPC 05 Istnieje wiele list DNSBL — ponad 100 publicznych i nikt nie wie, ile prywatnych. Pod względem organizacyjnym zazwyczaj dzielą się na trzy kategorie:  Organizacje niezarobkowe zaangażowane w zwalczanie spamu. Organizacje te na ogół zatrudniają pracowników i mają na wpół korporacyjną strukturę.  Luźno powiązana grupa administratorów, którzy skrzyknęli się, by wspólnie walczyć ze spamem. Grupy te zazwyczaj nie mają pełnoetatowych pracowników i przypominają projekty z otwartym dostępem do kodu źródłowego. (Na przykład chociaż mogą mieć uznanego przywódcę, podczas podejmowania decyzji kierują się zasadami demokratycznymi).  Pojedyncze osoby, które ustawiły swoją własną listę DNSBL dla swojego własnego, prywatnego użytku, ale jeśli chcą, pozwalają innym na korzystanie z niej. Oprócz struktury organizacyjnej listy DNSBL różnią się znacznie sposobem działania. Obszary, w których mogą występować różnice, są następujące:  Kryteria uznawania kogoś za spamera (lub potencjalnego spamera).  Metody wykorzystywane do pozyskania kandydatów do wciągnięcia na czarną listę.  Reguły usuwania wpisów z listy.  Rodzaje prowadzonych list (otwartych przekaźników, znanych spamerów, łączy telefonicznych itd.).  Czy ich usługi są płatne, czy nie. Wszystkie te czynniki mają wpływ na skuteczność i łatwość użycia konkretnej listy DNSBL. 82 Część II  Budowanie własnego arsenału antyspamowego Ponieważ listy są z natury dynamiczne i skonstruowane w zgodzie z konkretną filozofią swoich organizatorów, żadna z nich nie może zostać uznana za najwyższą wyrocznię orzekającą, kto jest, a kto nie jest spamerem. Każda z nich może dawać fałszywe pomi- nięcia i fałszywe trafienia. Na ogół organizacje niezarobkowe mają bardziej surowe reguły dotyczące tego, które systemy lub domeny trafiają na ich czarne listy, niż luźno powiązane grupy czy pojedyn- cze osoby. Dlatego jeśli obawiasz się fałszywych trafień, najlepszym wyborem jest tego rodzaju organizacja. Odpowiednia lista DNSBL powinna być dostosowana do Twojej osobistej lub organiza- cyjnej polityki dotyczącej spamu. Jak bardzo tolerancyjny jesteś w kwestii przedostania się odrobiny spamu? Jak tolerancyjny jesteś w kwestii odrzucenia legalnej korespon- dencji? Czy jesteś skłonny zapłacić (lub złożyć datek) za korzystanie z czarnej listy? Obszerne zestawienie czarnych list znaleźć można na stronie Declude: http://www.declude. com/ Articles.asp?ID=97. Mimo to w kolejnych podrozdziałach przedstawimy pokrótce kilka najbardziej popularnych i skutecznych. /CKN#DWUG2TGXGPVKQP5[UVGO /#25 System MAPS (ang. Mail Abuse Prevention System — system zapobiegania naduży- ciom pocztowym) jest jedną z największych, najstarszych, najbardziej kontrowersyj- nych i najbardziej znanych spośród istniejących list DNSBL. Został założony w 1997 roku przez małą grupkę, do której należał programista internetowy Paul Vixie (autor oprogramowania BIND działającego na większości internetowych serwerów DNS). MAPS jest niezarobkową korporacją z siedzibą w Kalifornii. Główna witryna MAPS znajduje się pod adresem http://www.mail-abuse.org. Reputacja i wiedza Paula Vixiego przysporzyła systemowi MAPS wiele szacunku wśród administratorów systemów oraz sporo zainteresowania ze strony prasy. Niestety, metody systemu MAPS (które w rzeczywistości nie różnią się zbytnio od wielu innych czar- nych list), jego wysoki status oraz jego wszechobecność uczyniły zeń cel ataków prawnych dla licznych nadawców masowej poczty elektronicznej, którzy uważają, że MAPS nie- sprawiedliwie ich prześladuje. MAPS nawet zbiera na stronie WWW pieniądze na fundusz obrony prawniczej! KCđCPKG/#25 MAPS dysponuje jednym z najszerszych dostępnych asortymentów list DNSBL. Każdą z nich zajmuje się odrębna grupa w obrębie organizacji MAPS i każda posiada swoją własną dokumentację, polityki, FAQ i narzędzia. Poniżej przedstawiamy zwięzłe podsumowanie dostępnych list. 0QPEQPHKTOKPI/CKNKPI.KUV 0/. Typ listy: oparta na adresach IP Serwer DNSBL: nonconfirm.mail-abuse.org Rozdział 5.  Blokowanie spamerów przy użyciu czarnych list opartych na DNS 83 Lista NML jest najnowszą propozycją MAPS. Zawiera zgłoszone adresy IP, które wy- syłają e-maile na listy korespondencyjne, nie potwierdzając w pełni, czy odbiorca fak- tycznie poprosił o wysyłane informacje. Innymi słowy, nadawcy nie potwierdzają, czy e-mail został zamówiony. Inne przyczyny umieszczenia kogoś na tej liście to:    Niepodanie pełnych warunków danej listy korespondencyjnej. Niewykorzystywanie list zgodnie z ich pierwotnym przeznaczeniem. Nieuzyskanie odrębnego potwierdzenia dla każdej listy, do której dodają subskrybenta. Nawiasem mówiąc, klauzule wycofania w tym przypadku się nie liczą. KCN7R7UGT.KUV 7. Typ listy: oparta na adresach IP Serwer DNSBL: dialups.mail-abuse.org Lista DUL zawiera zgłoszone zakresy adresów IP, będące częścią sieci dostępnej telefonicz- nie lub jakiegoś innego dynamicznie przydzielanego zakresu. Niektórzy operatorzy internetu współpracują z MAPS, by ich własne sieci telefoniczne zostały dodane do list, tak aby nie stali się mimowolnymi współsprawcami rozsyłania spamu. Oczywiście, niektórzy hobbyści komputerowi i zwykli użytkownicy uruchamiają serwery SMTP na swoich kontach telefonicznych. MAPS zaleca im, by nie wysyłali poczty bez- pośrednio ze swojego serwera SMTP, ale zamiast tego wysyłali ją przez serwer SMTP swojego operatora internetu. 4GNC[5RCO5VQRRGT 455 Typ listy: oparta na adresach IP Serwer DNSBL: relays.mail-abuse.org Lista RSS zawiera zgłoszone adresy IP, które rozsyłały masowe e-maile. Większość z nich to otwarte przekaźniki. Jednak samo to, że system jest otwartym przekaźnikiem, nie ozna- cza, że znajdzie się na liście RSS — musi faktycznie wysyłać spam. Pod tym względem lista różni się od listy systemu ORDB, który omówimy w podrozdziale „Open Relay Database (ORDB)”. 4GCNVKOG$NCEMJQNG.KUV 4$. Typ listy: oparta na adresach IP Serwer DNSBL: blackholes.mail-abuse.org Jest to największa ze wszystkich list systemu MAPS. Zawiera sieci i komputery, które spełniają następujące kryteria:     Ktoś zgłosił, że rozsyłają spam. Są otwartym przekaźnikiem. Są otwartym proxy. Oferują dodatkową obsługę techniczną dla spamerów, jak prowadzenie serwerów WWW, udostępnianie oprogramowania, skrzynek e-mail i inne. 84 Część II  Budowanie własnego arsenału antyspamowego Ponieważ obejmują aspekt obsługi technicznej, szanse, że uprawniony serwer e-mail zostanie zablokowany, są większe niż w przypadku innych, bardziej jednorodnych list. 4GCNVKOG$NCEMJQNG.KUV  4$. Typ listy: oparta na adresach IP Serwer DNSBL: blackholes.mail-abuse.org Lista RBL+ jest najbardziej rozbudowaną propozycję dla subskrybentów i łączy w sobie większość pozostałych list, w tym RBL, DUL i RSS. Zawiera również listę dostępną tylko dla subskrybentów RBL+, o nazwie Open Proxy Monitor (OPM). Lista OPM jest podobna do RSS, ale zawiera adresy IP systemów będących serwerami otwartych prze- kaźników oraz takie, o których wiadomo, że rozsyłają spam. RBL+ oferuje wydajną metodę prowadzenia czarnej listy, ale korzystając z niej, masz niestety większe szanse na zablokowanie pożądanych e-maili. 5WDUMT[DQYCPKGUKúFQ/#25 Po wielu latach bycia dostępnym za darmo, w lipcu 2001 roku system MAPS przeszedł na usługi odpłatne. Serwis jest nadal bezpłatny dla osób prywatnych i hobbystów, ale wszyscy pozostali muszą płacić roczny abonament. Poziomy płatności zależą od rodzaju i wielkości Twojej organizacji i są następujące:  Niezarobkowa/oświatowa Mała firma (mniej niż 100 użytkowników) Standardowa (wszyscy pozostali)   Każda lista ma swoją odrębną cenę, przy czym RBL+ jest najdroższa, a DUL jest najtań- sza. Każda lista ma inne ceny dla zapytań DNS i inne dla transferu strefy DNS. Opłaty dla organizacji na poziomie standardowym są uzależnione od liczby użytkowników. Lista RBL+ umożliwia także wykonywania trasowania zewnętrznego za pomocą protokołu BGP (ang. Border Gateway Protocol). BGP jest standardowym protokołem trasowania dla sieci szkieletowej internetu. Innymi słowy, dzięki niemu połączenie internetowe „wie”, jak dostać się z punktu A do punktu B. Jeśli jesteś operatorem internetu, MAPS może umie- ścić w Twojej tabeli trasowania BGP takie trasy, które uniemożliwią spamerom dostanie się do Twojej sieci. Jest to stosunkowo skrajny krok, ponieważ blokuje cały ruch interneto- wy od spamera, a nie tylko ruch pocztowy. Wdrożenie BGP wychodzi poza zakres tej książki. Niezależnie od tego, do którego poziomu cenowego należysz, nawet jeśli jesteś hobbystą lub osobą prywatną, musisz wysłać do MAPS podpisaną umowę dla listy, którą chcesz subskrybować. Umowy te są dostępne w witrynie MAPS i przeważnie mają po kilkana- ście stron. Podpisując umowę, wyrażasz zgodę (między innymi) na to, że wszelkie infor- macje przekazane przez MAPS zachowasz dla siebie oraz że rozumiesz, że bycie sub- skrybentem nie ustrzeże Cię przed znalezieniem się samemu na czarnych listach MAPS. W umowie podajesz również adres IP serwera pocztowego lub DNS, którego zamie- rzasz używać do wykonywania zapytań lub transferów strefy przez MAPS (lub adres Twojego routera, jeśli stosujesz protokół BGP). MAPS stosuje filtry uniemożliwiające dostęp do ich list osobom, które nie podpisały umowy. Rozdział 5.  Blokowanie spamerów przy użyciu czarnych list opartych na DNS 85 Jeśli nie jesteś hobbystą lub osobą prywatną, zakres cenowy usług MAPS jest stosun- kowo szeroki. Zaczynają się od 50 USD rocznie za transfery strefy do listy DUL na po- ziomie cen dla organizacji niezarobkowych, do 1500 USD (lub więcej) rocznie za zapyta- nia do listy RBL+ przy standardowym poziomie cen. Cennik MAPS na bieżący rok znajdziesz w jego witrynie
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Anti-Spam Tool Kit. Edycja polska
Autor:
, ,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: