लड़ स्पैम - मैं क्या कर सकता हूँ: ईमेल व्यवस्थापक, डोमेन स्वामी, या उपयोगकर्ता?


107

यह फाइटिंग स्पैम के बारे में एक कैननिकल प्रश्न है
यह भी संबंधित:

SPAM से लड़ने के बारे में जानने के लिए बहुत सारी तकनीकें और बहुत कुछ है। प्रशासक, डोमेन स्वामी और एंड यूज़र को व्यापक रूप से उपयोग की जाने वाली तकनीकें और प्रौद्योगिकियाँ उपलब्ध हैं जो हमारे इनबॉक्स से जंक को बाहर रखने में मदद करती हैं।

हम एक ऐसे उत्तर की तलाश में हैं जो विभिन्न कोणों से अलग-अलग तकनीक को कवर करता है। स्वीकृत उत्तर में विभिन्न प्रकार की प्रौद्योगिकियां शामिल होनी चाहिए (जैसे SPF / SenderID, DomainKeys / DKIM, ग्रे लिस्टिंग, DNS RBLs, प्रतिष्ठा सेवाएँ, फ़िल्टरिंग सॉफ्टवेयर [SpamAssassin, आदि]); सर्वोत्तम प्रथाओं (जैसे पोर्ट 25 पर मेल को कभी भी रिले करने की अनुमति नहीं दी जानी चाहिए, पोर्ट 587 का उपयोग किया जाना चाहिए; आदि), शब्दावली (जैसे, ओपन रिले, बैककैटर, एमएसए / एमटीए / एमयूए, स्पैम / हैम), और संभवतः अन्य तकनीकें।


13
Canonical या नहीं, यह उपयोगकर्ता स्तर के सामान के बारे में पूछने की जगह नहीं है।
जॉन गार्डनियर्स 21:56

जवाबों:


97

अपने दुश्मन को हराने के लिए, आपको अपने दुश्मन को पता होना चाहिए।

स्पैम क्या है?

हमारे उद्देश्यों के लिए, स्पैम किसी भी अवांछित थोक इलेक्ट्रॉनिक संदेश है। स्पैम इन दिनों के लिए उपयोगकर्ताओं को एक (आमतौर पर छायादार) वेब साइट पर जाने के लिए प्रेरित करता है, जहां उन्हें उत्पाद खरीदने के लिए कहा जाएगा, या उनके कंप्यूटर या दोनों पर मैलवेयर पहुंचाया जाएगा। कुछ स्पैम मालवेयर को सीधे डिलीवर करेंगे।

आपको यह जानकर आश्चर्य हो सकता है कि पहला स्पैम 1864 में भेजा गया था। यह दंत चिकित्सा सेवाओं के लिए एक विज्ञापन था, जिसे वेस्टर्न यूनियन टेलीग्राम के माध्यम से भेजा गया था। यह शब्द स्वयं मोंटी पायथन के फ्लाइंग सर्कस के एक दृश्य का संदर्भ है ।

स्पैम, इस मामले में, मेलिंग सूची ट्रैफ़िक को किसी उपयोगकर्ता द्वारा सब्सक्राइब की गई सूची को संदर्भित नहीं करता है, भले ही उन्होंने बाद में अपना दिमाग बदल दिया हो (या इसके बारे में भूल गए हों) लेकिन वास्तव में अभी तक सदस्यता समाप्त नहीं की है।

स्पैम समस्या क्यों है?

स्पैम एक समस्या है क्योंकि यह स्पैमर्स के लिए काम करता है । स्पैम आम तौर पर लागत को कवर करने के लिए पर्याप्त बिक्री (या मालवेयर डिलीवरी, या दोनों) से अधिक उत्पन्न करता है - इसे भेजने वाले को - स्पैमर को। स्पैमर प्राप्तकर्ता को लागतों पर विचार नहीं करता है, आप और आपके उपयोगकर्ता। यहां तक ​​कि जब स्पैम प्राप्त करने वाले उपयोगकर्ताओं का एक छोटा अल्पसंख्यक इसके प्रति प्रतिक्रिया करता है, तो यह पर्याप्त है।

तो आपको आने वाले स्पैम से निपटने के लिए बैंडविड्थ, सर्वर और व्यवस्थापक समय के बिलों का भुगतान करना होगा।

हम इन कारणों से स्पैम को रोकते हैं: हम इसे देखना नहीं चाहते हैं, ईमेल को संभालने की हमारी लागत को कम करने के लिए, और स्पैमर्स के लिए स्पैमिंग को अधिक महंगा बनाते हैं।

स्पैम कैसे काम करता है?

स्पैम आम तौर पर सामान्य, वैध ईमेल से विभिन्न तरीकों से दिया जाता है।

स्पैमर्स लगभग हमेशा ईमेल की उत्पत्ति को अस्पष्ट करना चाहते हैं, इसलिए एक विशिष्ट स्पैम में नकली हेडर जानकारी होगी। From:पता आमतौर पर नकली है। कुछ स्पैम में Received:निशान को छिपाने के प्रयास में नकली लाइनें शामिल हैं । खुले SMTP रिले, खुले प्रॉक्सी सर्वर और बॉटनेट के माध्यम से बहुत से स्पैम वितरित किए जाते हैं। ये सभी विधियाँ यह निर्धारित करना अधिक कठिन बनाती हैं कि स्पैम की उत्पत्ति किसने की।

एक बार उपयोगकर्ता के इनबॉक्स में, स्पैम का उद्देश्य उपयोगकर्ता को विज्ञापित वेब साइट पर जाने के लिए लुभाना है। वहां, उपयोगकर्ता को खरीदारी करने के लिए मोहित किया जाएगा, या साइट उपयोगकर्ता के कंप्यूटर, या दोनों पर मैलवेयर स्थापित करने का प्रयास करेगी। या, स्पैम उपयोगकर्ता को एक अनुलग्नक खोलने के लिए कहेगा जिसमें मैलवेयर है।

मैं स्पैम कैसे रोकूं?

एक मेल सर्वर के सिस्टम प्रशासक के रूप में, आप अपने उपयोगकर्ताओं को अपना स्पैम डिलीवर करने के लिए स्पैमर्स के लिए अधिक कठिन बनाने के लिए अपने मेल सर्वर और डोमेन को कॉन्फ़िगर करेंगे।

मैं विशेष रूप से स्पैम पर केंद्रित मुद्दों को कवर करूंगा और सीधे स्पैम (जैसे एन्क्रिप्शन) से संबंधित चीजों को छोड़ सकता हूं।

एक खुला रिले न चलाएं

बड़ा मेल सर्वर पाप एक खुले रिले को चलाने के लिए है , एक एसएमटीपी सर्वर जो किसी भी गंतव्य के लिए मेल स्वीकार करेगा और इसे आगे वितरित करेगा। स्पैमर खुले रिले से प्यार करते हैं क्योंकि वे वास्तव में डिलीवरी की गारंटी देते हैं। वे संदेश पहुंचाने का भार उठाते हैं (और पुनः प्रयास करते हैं!) जबकि स्पैमर कुछ और करता है। वे स्पैमिंग को सस्ता बनाते हैं ।

बैक रिलेटर की समस्या के लिए ओपन रिले भी योगदान देता है। ये वे संदेश हैं जो रिले द्वारा स्वीकार किए गए थे लेकिन तब यह अविश्वसनीय था। फिर खुले रिले पते पर एक बाउंस संदेश भेजेगा From:जिसमें स्पैम की एक प्रति है।

  • केवल अपने स्वयं के डोमेन (ओं) के लिए पोर्ट 25 पर आने वाले मेल को स्वीकार करने के लिए अपने मेल सर्वर को कॉन्फ़िगर करें। अधिकांश मेल सर्वरों के लिए, यह डिफ़ॉल्ट व्यवहार है, लेकिन आपको कम से कम मेल सर्वर को यह बताना होगा कि आपके डोमेन क्या हैं।
  • अपने एसएमटीपी सर्वर को अपने नेटवर्क के बाहर से एक मेल भेजकर अपने सिस्टम का परीक्षण करें, जहां From:और To:पते दोनों आपके डोमेन के भीतर नहीं हैं। संदेश को अस्वीकार कर दिया जाना चाहिए। (या, परीक्षण करने के लिए एमएक्स टूलबॉक्स जैसी ऑनलाइन सेवा का उपयोग करें , लेकिन इस बात से अवगत रहें कि यदि आपका मेल सर्वर परीक्षण में विफल रहता है, तो कुछ ऑनलाइन सेवाएं आपके आईपी पते को ब्लैकलिस्ट को प्रस्तुत करेंगी।)

ऐसी कोई भी चीज़ अस्वीकार करें जो बहुत संदेहास्पद लगे

विभिन्न गलतफहमियां और त्रुटियां एक टिप-ऑफ हो सकती हैं कि एक आने वाला संदेश स्पैम या अन्यथा नाजायज होने की संभावना है।

  • स्पैम के रूप में चिह्नित करें या उन संदेशों को अस्वीकार करें जिनके लिए आईपी पते में रिवर्स डीएनएस (पीटीआर रिकॉर्ड) नहीं है। IPv6 कनेक्शन की तुलना में IPv4 कनेक्शन के लिए अधिक कठोर तरीके से PTR रिकॉर्ड की कमी का इलाज करें, क्योंकि कई IPv6 पतों में अभी तक DNS उल्टा नहीं है, और कई वर्षों तक नहीं हो सकता है, जब तक कि DNS सर्वर सॉफ़्टवेयर इन संभावित बड़े ज़ोन को संभालने में बेहतर नहीं हो जाता है।
  • उन संदेशों को अस्वीकार करें जिनके लिए प्रेषक या प्राप्तकर्ता पते में डोमेन नाम मौजूद नहीं है।
  • उन संदेशों को अस्वीकार करें जो प्रेषक या प्राप्तकर्ता डोमेन के लिए पूरी तरह से योग्य डोमेन नाम का उपयोग नहीं करते हैं, जब तक कि वे आपके डोमेन के भीतर उत्पन्न न हों और आपके डोमेन (जैसे निगरानी सेवाओं) के भीतर वितरित होने के लिए हों।
  • उन कनेक्शनों को अस्वीकार करें जहां दूसरा छोर a HELO/ भेजता नहीं है EHLO
  • कनेक्शन को अस्वीकार करें जहां HELO/ EHLOहै:
    • पूरी तरह से योग्य डोमेन नाम नहीं और आईपी पता नहीं
    • स्पष्ट रूप से गलत (जैसे आपका अपना आईपी पता स्थान)
  • उन कनेक्शनों को अस्वीकार करें जो ऐसा करने के लिए अधिकृत किए बिना पाइपलाइनिंग का उपयोग करते हैं।

अपने उपयोगकर्ताओं को प्रमाणित करें

आपके सर्वर पर आने वाले मेल को इनबाउंड मेल और आउटबाउंड मेल के संदर्भ में सोचा जाना चाहिए। इनबाउंड मेल आपके एसएमटीपी सर्वर पर आने वाला कोई भी मेल है जो अंततः आपके डोमेन के लिए नियत है; आउटबाउंड मेल आपके SMTP सर्वर पर आने वाला कोई भी मेल है जिसे डिलीवर होने से पहले कहीं और स्थानांतरित कर दिया जाएगा (उदाहरण के लिए, यह किसी अन्य डोमेन पर जा रहा है)। इनबाउंड मेल को आपके स्पैम फ़िल्टर द्वारा नियंत्रित किया जा सकता है, और कहीं से भी आ सकता है लेकिन हमेशा आपके उपयोगकर्ताओं के लिए नियत होना चाहिए। इस मेल को प्रमाणित नहीं किया जा सकता है, क्योंकि यह संभव नहीं है कि हर साइट को क्रेडेंशियल दिया जाए जो आपको मेल भेज सकती है।

आउटबाउंड मेल, यानी मेल जो रिले किया जाएगा, प्रमाणित होना चाहिए। यह मामला है कि क्या यह इंटरनेट से या आपके नेटवर्क के अंदर से आता है (हालांकि आपको आईपी एड्रेस सीमा को प्रतिबंधित करना चाहिए, यदि आपके मेलसर्वर का उपयोग करने की अनुमति दी जाती है, तो यह संभव है); ऐसा इसलिए है क्योंकि स्पैम्बोट आपके नेटवर्क के अंदर चल रहे हैं। इसलिए, अपने SMTP सर्वर को कॉन्फ़िगर करें जैसे कि अन्य नेटवर्क के लिए बाध्य मेल को हटा दिया जाएगा (रिले एक्सेस से इनकार कर दिया जाएगा) जब तक कि मेल प्रमाणित न हो। बेहतर अभी भी, इनबाउंड और आउटबाउंड मेल के लिए अलग-अलग मेल सर्वर का उपयोग करें, इनबाउंड लोगों के लिए बिल्कुल भी रिले करने की अनुमति न दें, और आउटबाउंड लोगों के लिए कोई भी अनधिकृत पहुंच की अनुमति न दें।

यदि आपका सॉफ़्टवेयर इसकी अनुमति देता है, तो आपको प्रमाणित उपयोगकर्ता के अनुसार संदेशों को भी फ़िल्टर करना चाहिए; यदि मेल के पते से प्रमाणित किए गए उपयोगकर्ता से मेल नहीं खाता है, तो इसे अस्वीकार कर दिया जाना चाहिए। पते से चुपचाप अपडेट न करें; उपयोगकर्ता कॉन्फ़िगरेशन त्रुटि के बारे में पता होना चाहिए।

आपको उस उपयोगकर्ता नाम को भी लॉग इन करना चाहिए जो मेल भेजने के लिए उपयोग किया जाता है, या इसमें एक पहचान करने वाला हेडर जोड़ें। इस तरह, यदि दुरुपयोग होता है, तो आपके पास सबूत हैं और जानते हैं कि इसे करने के लिए किस खाते का उपयोग किया गया था। यह आपको समझौता किए गए खातों और समस्या वाले उपयोगकर्ताओं को अलग करने की अनुमति देता है, और साझा होस्टिंग प्रदाताओं के लिए विशेष रूप से मूल्यवान है।

ट्रैफ़िक फ़िल्टर करें

आप निश्चित होना चाहते हैं कि आपके नेटवर्क को छोड़ने वाला मेल वास्तव में आपके (प्रमाणीकृत) उपयोगकर्ताओं द्वारा भेजा जा रहा है, न कि बॉट्स या बाहर के लोगों द्वारा। आप इसे कैसे करते हैं इसकी बारीकियाँ इस बात पर निर्भर करती हैं कि आप किस तरह की व्यवस्था कर रहे हैं।

आम तौर पर, बंदरगाहों पर 25, 465 और 587 (SMTP, SMTP / SSL, और सबमिशन) पर हर जगह के लिए इगोर ट्रैफिक को ब्लॉक करना लेकिन अगर आप कॉर्पोरेट नेटवर्क हैं तो आपके आउटबाउंड मेलस्वर्स एक अच्छा विचार हैं। ऐसा इसलिए है कि आपके नेटवर्क पर मैलवेयर से चलने वाले बॉट आपके नेटवर्क से स्पैम नहीं भेज सकते हैं या तो इंटरनेट पर सीधे या किसी पते के लिए अंतिम एमटीए पर रिले खोल सकते हैं।

हॉटस्पॉट एक विशेष मामला है क्योंकि उनके द्वारा वैध मेल कई अलग-अलग डोमेन से उत्पन्न होते हैं, लेकिन (एसपीएफ के कारण, अन्य चीजों के बीच) "मजबूर" मेलस्वर अनुचित है और उपयोगकर्ताओं को मेल भेजने के लिए अपने डोमेन के एसएमटीपी सर्वर का उपयोग करना चाहिए। यह मामला बहुत कठिन है, लेकिन इन मेजबानों से इंटरनेट ट्रैफ़िक के लिए एक विशिष्ट सार्वजनिक आईपी या आईपी रेंज का उपयोग करना (आपकी साइट की प्रतिष्ठा को बचाने के लिए), एसएमटीपी ट्रैफ़िक को थ्रॉटलिंग, और गहरे पैकेट निरीक्षण पर विचार करने के लिए समाधान हैं।

ऐतिहासिक रूप से, स्पैम्बोट्स ने मुख्य रूप से पोर्ट 25 पर स्पैम जारी किया है, लेकिन कुछ भी उन्हें एक ही उद्देश्य के लिए पोर्ट 587 का उपयोग करने से नहीं रोकता है, इसलिए इनबाउंड मेल के लिए उपयोग किए जाने वाले पोर्ट को बदलना संदिग्ध है। हालाँकि, RFC 2476 द्वारा मेल सबमिशन के लिए पोर्ट 587 का उपयोग करने की सिफारिश की गई है , और मेल सबमिशन (पहले MTA) और मेल ट्रांसफर (MTAs के बीच) के बीच एक अलगाव की अनुमति देता है, जहाँ नेटवर्क टोपोलॉजी से स्पष्ट नहीं है; यदि आपको इस तरह के अलगाव की आवश्यकता है, तो आपको यह करना चाहिए।

यदि आप एक ISP, VPS होस्ट, कॉलोलेशन प्रोवाइडर, या समान हैं, या आगंतुकों द्वारा उपयोग के लिए एक हॉटस्पॉट प्रदान कर रहे हैं, तो ETP SMTP ट्रैफ़िक को ब्लॉक करना उन उपयोगकर्ताओं के लिए समस्याग्रस्त हो सकता है जो अपने स्वयं के डोमेन का उपयोग करके मेल भेज रहे हैं। सार्वजनिक हॉटस्पॉट को छोड़कर सभी मामलों में, आपको उन उपयोगकर्ताओं की आवश्यकता होनी चाहिए, जिन्हें आउटबाउंड एसएमटीपी एक्सेस की आवश्यकता होती है, क्योंकि वे विशेष रूप से अनुरोध करने के लिए मेलस्वरर चला रहे हैं। उन्हें बताएं कि दुरुपयोग की शिकायतों के परिणामस्वरूप अंततः आपकी प्रतिष्ठा की रक्षा के लिए उस पहुंच को समाप्त कर दिया जाएगा।

डायनेमिक आईपी, और वर्चुअल डेस्कटॉप इन्फ्रास्ट्रक्चर के लिए उपयोग किए जाने वाले, उन मेलबॉवर को छोड़कर कभी भी एसएमटीपी एक्सेस आउटबाउंड नहीं होना चाहिए, जिनका उपयोग करने की उम्मीद है। आईपी के इन प्रकार चाहिए भी काली सूची पर दिखाई देते हैं और आप उनके लिए प्रतिष्ठा का निर्माण करने का प्रयास नहीं करना चाहिए। ऐसा इसलिए है क्योंकि वे एक वैध एमटीए के चलने की बहुत संभावना नहीं है।

SpamAssassin का उपयोग करने पर विचार करें

SpamAssassin एक मेल फ़िल्टर है जिसका उपयोग संदेश हेडर और सामग्री के आधार पर स्पैम की पहचान करने के लिए किया जा सकता है। यह एक संदेश स्पैम है की संभावना निर्धारित करने के लिए एक नियम-आधारित स्कोरिंग प्रणाली का उपयोग करता है। जितना अधिक स्कोर होगा, संदेश की संभावना उतनी ही अधिक होगी।

SpamAssassin में एक बायेसियन इंजन भी है जो स्पैम और हैम (वैध ईमेल) के नमूनों का विश्लेषण कर सकता है।

SpamAssassin के लिए सबसे अच्छा अभ्यास मेल को अस्वीकार करना नहीं है, बल्कि इसे रद्दी या स्पैम फ़ोल्डर में रखना है। आउटलुक और थंडरबर्ड जैसे एमयूएएस (मेल उपयोगकर्ता एजेंट) हेडर को पहचानने के लिए स्थापित किए जा सकते हैं जो स्पैमसैसिन ईमेल संदेशों में जोड़ता है और उन्हें उचित रूप से दर्ज करने के लिए। झूठी सकारात्मकता हो सकती है और हो सकती है, और जब वे दुर्लभ होते हैं, जब यह सीईओ के साथ होता है, तो आप इसके बारे में सुनेंगे। यदि संदेश को सीधे रद्दी फ़ोल्डर में वितरित किया गया था, तो यह बेहतर होगा।

SpamAssassin लगभग एक प्रकार का है, हालांकि कुछ विकल्प मौजूद हैं

  • SpamAssassin स्थापित करें और इसके नियमों का उपयोग करके स्वचालित अपडेट कॉन्फ़िगर करें sa-update
  • जहाँ उपयुक्त हो, कस्टम नियमों का उपयोग करने पर विचार करें ।
  • बायेसियन फ़िल्टरिंग स्थापित करने पर विचार करें ।

डीएनएस-आधारित ब्लैकहोल सूचियों और प्रतिष्ठा सेवाओं का उपयोग करने पर विचार करें

DNSBLs (पहले RBLs, या रीयलटाइम ब्लैकहोल सूचियों के रूप में जाना जाता है) स्पैम या अन्य दुर्भावनापूर्ण गतिविधि से जुड़े आईपी पते की सूची प्रदान करते हैं। ये अपने स्वयं के मानदंडों के आधार पर स्वतंत्र तृतीय पक्षों द्वारा चलाए जाते हैं, इसलिए ध्यान से शोध करें कि क्या DNSBL द्वारा उपयोग की जाने वाली लिस्टिंग और डीलिस्टिंग मानदंड आपके संगठन की ईमेल प्राप्त करने की आवश्यकता के अनुकूल है। उदाहरण के लिए, कुछ DNSBLs में ड्रैकिंगियन डिलिस्टिंग नीतियां हैं, जो किसी ऐसे व्यक्ति के लिए बहुत मुश्किल है जो गलती से हटा दिया गया था। IP पते के बाद दूसरों ने स्वचालित रूप से सीमांकित नहीं किया है जो समय की अवधि के लिए स्पैम नहीं भेजा है, जो सुरक्षित है। अधिकांश DNSBL उपयोग करने के लिए स्वतंत्र हैं।

प्रतिष्ठा सेवाएं समान हैं, लेकिन किसी भी आईपी पते के लिए प्रासंगिक अधिक डेटा का विश्लेषण करके बेहतर परिणाम प्रदान करने का दावा करते हैं। अधिकांश प्रतिष्ठा सेवाओं के लिए सदस्यता भुगतान या हार्डवेयर खरीद या दोनों की आवश्यकता होती है।

दर्जनों DNSBL और प्रतिष्ठा सेवाएं उपलब्ध हैं, हालांकि कुछ बेहतर ज्ञात और उपयोगी हैं जिनका मैं उपयोग करता हूं और अनुशंसा करता हूं:

रूढ़िवादी सूची:

आक्रामक सूची:

जैसा कि पहले उल्लेख किया गया है, कई अन्य दर्जनों उपलब्ध हैं और आपकी आवश्यकताओं के अनुरूप हो सकते हैं। मेरी पसंदीदा चाल में से एक आईपी एड्रेस को देखना है जिसने एक स्पैम डिलीवर किया है जो कई DNSBLs के माध्यम से मिलता है यह देखने के लिए कि उनमें से किसने इसे अस्वीकार कर दिया है।

  • प्रत्येक DNSBL और प्रतिष्ठा सेवा के लिए, IP पते की लिस्टिंग और डीलिस्टिंग के लिए इसकी नीतियों की जांच करें और निर्धारित करें कि क्या ये आपके संगठन की आवश्यकताओं के अनुकूल हैं।
  • जब आपने यह निर्णय लिया है कि सेवा का उपयोग करना उचित है, तब DNSBL को अपने SMTP सर्वर में जोड़ें।
  • प्रत्येक DNSBL को स्कोर देने और अपने SMTP सर्वर के बजाय SpamAssassin में कॉन्फ़िगर करने पर विचार करें। यह एक झूठे सकारात्मक के प्रभाव को कम करता है; इस तरह के संदेश को उछाल के बजाय (संभवतः जंक / स्पैम को) वितरित किया जाएगा। ट्रेडऑफ़ यह है कि आप बहुत सारे स्पैम वितरित करेंगे ।
  • या, जब IP पता अधिक रूढ़िवादी सूचियों में से एक पर है, और एकमुश्त अस्वीकार कर दें और Spamssssassin में अधिक आक्रामक सूचियों को कॉन्फ़िगर करें।

एसपीएफ का उपयोग करें

SPF (सेंडर पॉलिसी फ्रेमवर्क; RFC 4408 और RFC 6652 ) एक ऐसा ईमेल पता बताने से रोकने का एक साधन है, जिसे घोषित करके इंटरनेट होस्ट किसी दिए गए डोमेन नाम के लिए मेल देने के लिए अधिकृत हैं।

  • अपने अधिकृत आउटगोइंग मेल सर्वर के साथ SPF रिकॉर्ड घोषित -allकरने और अन्य सभी को अस्वीकार करने के लिए अपने DNS को कॉन्फ़िगर करें ।
  • यदि वे मौजूद हैं, तो आने वाले मेल के SPF रिकॉर्ड की जांच करने के लिए अपने मेल सर्वर को कॉन्फ़िगर करें, और SPF सत्यापन को विफल करने वाले मेल को अस्वीकार कर दें। यदि डोमेन में SPF रिकॉर्ड नहीं है, तो इस चेक को छोड़ दें।

DKIM की जाँच करें

DKIM (DomainKeys आइडेंटिफाइड मेल; RFC 6376 ) मेल संदेशों में डिजिटल हस्ताक्षर एम्बेड करने की एक विधि है जिसे DNS में प्रकाशित सार्वजनिक कुंजी का उपयोग करके सत्यापित किया जा सकता है। यह अमेरिका में पेटेंट-एनकाउंटर है, जिसने इसके अपनाने को धीमा कर दिया है। यदि कोई संदेश पारगमन में संशोधित किया जाता है तो DKIM हस्ताक्षर भी टूट सकते हैं (उदाहरण के लिए SMTP सर्वर कभी-कभी MIME संदेशों को रद्द कर सकते हैं)।

  • DKIM हस्ताक्षर के साथ अपने आउटगोइंग मेल पर हस्ताक्षर करने पर विचार करें, लेकिन ध्यान रखें कि हस्ताक्षर हमेशा वैध मेल पर भी सही तरीके से सत्यापित नहीं हो सकते हैं।

Greylisting का उपयोग करने पर विचार करें

Greylisting एक ऐसी तकनीक है जहाँ SMTP सर्वर स्थायी अस्वीकृति के बजाय आने वाले संदेश के लिए एक अस्थायी अस्वीकृति जारी करता है। जब डिलीवरी कुछ मिनटों या घंटों में हो जाती है, तो SMTP सर्वर तब संदेश को स्वीकार करेगा।

Greylisting कुछ स्पैम सॉफ़्टवेयर को रोक सकता है जो अस्थायी और स्थायी अस्वीकृति के बीच अंतर करने के लिए पर्याप्त मजबूत नहीं है, लेकिन स्पैम के साथ मदद नहीं करता है जो एक खुले रिले या अधिक मजबूत स्पैम सॉफ़्टवेयर के साथ भेजा गया था। यह डिलीवरी में देरी का भी परिचय देता है जिसे उपयोगकर्ता हमेशा बर्दाश्त नहीं कर सकते हैं।

  • केवल चरम मामलों में greylisting का उपयोग करने पर विचार करें, क्योंकि यह वैध ईमेल ट्रैफ़िक के लिए अत्यधिक विघटनकारी है।

नोलिंग का उपयोग करने पर विचार करें

Nolisting आपके MX रिकॉर्ड को कॉन्फ़िगर करने का एक तरीका है, जैसे कि सर्वोच्च प्राथमिकता (सबसे कम वरीयता क्रम ) रिकॉर्ड में एक SMTP सर्वर नहीं है। यह इस तथ्य पर निर्भर करता है कि बहुत सारे स्पैम सॉफ़्टवेयर केवल पहले एमएक्स रिकॉर्ड की कोशिश करेंगे, जबकि वैध एसएमटीपी सर्वर वरीयता के क्रम में सभी एमएक्स रिकॉर्ड की कोशिश करते हैं। कुछ स्पैम सॉफ़्टवेयर आरएफसी 5321 के उल्लंघन में सीधे सबसे कम प्राथमिकता (उच्चतम वरीयता संख्या) एमएक्स रिकॉर्ड को भेजने का प्रयास करते हैं , ताकि एसएमटीपी सर्वर के बिना भी आईपी पते पर सेट किया जा सके। यह सुरक्षित होने की सूचना है, हालांकि किसी भी चीज़ के साथ, आपको पहले सावधानी से परीक्षण करना चाहिए।

  • एक मेजबान को इंगित करने के लिए अपना सर्वोच्च प्राथमिकता एमएक्स रिकॉर्ड स्थापित करने पर विचार करें जो पोर्ट 25 पर जवाब नहीं देता है।
  • एक मेजबान को इंगित करने के लिए अपना सबसे कम प्राथमिकता वाला एमएक्स रिकॉर्ड स्थापित करने पर विचार करें जो पोर्ट 25 पर जवाब नहीं देता है।

एक स्पैम फ़िल्टरिंग उपकरण पर विचार करें

एक स्पैम फ़िल्टरिंग उपकरण जैसे कि सिस्को आयरनपोर्ट या बाराकुडा स्पैम एंड वायरस फ़ायरवॉल (या अन्य समान उपकरण) को अपने वर्तमान एसएमटीपी सर्वर के सामने रखें जिससे आपको प्राप्त स्पैम को कम करने में बहुत अधिक काम करना पड़े। ये उपकरण DNSBLs, प्रतिष्ठा सेवाओं, बेयसियन फिल्टर और मेरे द्वारा कवर की गई अन्य सुविधाओं के साथ पूर्व-कॉन्फ़िगर किए गए हैं, और उनके निर्माताओं द्वारा नियमित रूप से अपडेट किए जाते हैं।

  • स्पैम स्पैम फ़िल्टरिंग उपकरण हार्डवेयर और सदस्यता लागत।

होस्ट की गई ईमेल सेवाओं पर विचार करें

यदि यह सब आपके लिए बहुत अधिक है (या आपके अतिप्राप्त आईटी कर्मचारी) तो आपके पास हमेशा आपके लिए अपना ईमेल ईमेल थर्ड पार्टी सर्विस प्रोवाइडर संभाल सकता है। Google की Postini , Symantec MessageLabs ईमेल सुरक्षा (या अन्य) जैसी सेवाएँ आपके लिए संदेश फ़िल्टर करेंगी। इनमें से कुछ सेवाएं विनियामक और कानूनी आवश्यकताओं को भी संभाल सकती हैं।

  • अनुसंधान की मेजबानी ईमेल सेवा सदस्यता लागत।

स्पैम से लड़ने के बारे में उपयोगकर्ताओं को समाप्त करने के लिए sysadmins को क्या मार्गदर्शन देना चाहिए?

स्पैम से लड़ने के लिए अंतिम उपयोगकर्ता को पूर्ण # 1 चीज़ चाहिए:

  • स्पैम के लिए जिम्मेदार नहीं है।

    यदि यह हास्यास्पद लगता है, तो वेबसाइट लिंक पर क्लिक न करें और अनुलग्नक को न खोलें। चाहे वह ऑफर कितना भी आकर्षक क्यों न लगता हो। वियाग्रा इतना सस्ता नहीं है, आप वास्तव में किसी की नग्न तस्वीरें लेने नहीं जा रहे हैं, और नाइजीरिया या अन्य जगहों पर $ 15 मिलियन डॉलर नहीं है, केवल उन लोगों से पैसे के अलावा, जिन्होंने स्पैम का जवाब दिया था

  • यदि आप एक स्पैम संदेश देखते हैं, तो इसे अपने मेल क्लाइंट के आधार पर रद्दी या स्पैम के रूप में चिह्नित करें।

  • यदि आप वास्तव में संदेशों को प्राप्त करने के लिए साइन अप नहीं करते हैं और उन्हें प्राप्त करना बंद करना चाहते हैं, तो रद्दी / स्पैम के रूप में एक संदेश को चिह्नित करें। इसके बजाय, प्रदान की गई सदस्यता समाप्त विधि का उपयोग करके मेलिंग सूची से सदस्यता समाप्त करें।

  • यह देखने के लिए कि क्या कोई वैध संदेश मिला है, नियमित रूप से अपने जंक / स्पैम फ़ोल्डर की जाँच करें। इन्हें जंक / नॉट स्पैम के रूप में चिह्नित करें और भविष्य में स्पैम के रूप में चिह्नित होने से रोकने के लिए प्रेषक को अपने संपर्कों में जोड़ें।


5
@ मिचेल हैम्पटन: UCEPROTECT एक छायादार संगठन है।
InternetSeriousBusiness

10
@Stephane यदि आपके पास PTR रिकॉर्ड सेट / परिवर्तित नहीं हो सकता है, तो आप IP पते के नियंत्रण में नहीं हैं। इस पर आधारित मेल को खारिज करने में कुछ भी गलत नहीं है।
माइकल हैम्पटन

1
@ यह बहुत सुंदर है, और 3 सप्ताह बहुत हास्यास्पद है। लेकिन जब कोई पीटीआर रिकॉर्ड नहीं होता है तो मेल को अस्वीकार करना काफी सामान्य है, इसलिए मुझे यकीन है कि वे सभी प्रकार के मुद्दों पर चल रहे हैं।
माइकल हैम्पटन

2
अस्वीकृति आम है लेकिन मैं यह कहता हूं कि यह बेकार और अनावश्यक दोनों है। वास्तव में, मैंने अपने स्वयं के स्पैम आँकड़ों पर एक त्वरित जाँच दर्ज की है और यह पता चला है कि बिना रिवर्स के IPs से आने वाले स्पैम की संख्या 5% से कम है और जो मुझे समग्र रूप से दिखाई देती है, वही संख्या बहुत अधिक है SMTP कनेक्शन। इसलिए मेरा निष्कर्ष: यह एक व्यर्थ प्रतिबंध है।
स्टीफन

2
आपके पास अपने दावे को वापस करने के लिए क्या सबूत है कि यह अप्रभावी है? मेरे लॉग दिखाते हैं कि यह पूर्व-स्क्रीनिंग ई-मेल में अत्यधिक प्रभावी है। कई अन्य लोगों को मैं जानता हूं कि उनके समान अनुभव हैं।
क्रिस एस

30

मैंने वर्षों में 100 से अधिक अलग-अलग मेल वातावरण प्रबंधित किए हैं और स्पैम को कम करने या मदद करने के लिए कई प्रक्रियाओं का उपयोग किया है।

प्रौद्योगिकी समय के साथ विकसित हुई है, इसलिए यह उत्तर अतीत में मेरे द्वारा आजमाई गई कुछ चीजों के माध्यम से चलेगा और मामलों की वर्तमान स्थिति का विस्तार करेगा।

सुरक्षा के बारे में कुछ विचार ...

  • आप अपने आने वाले मेल सर्वर के पोर्ट 25 को खुले रिले से सुरक्षित रखना चाहते हैं , जहां कोई भी आपके बुनियादी ढांचे के माध्यम से मेल भेज सकता है। यह आपके द्वारा उपयोग की जा रही विशेष मेल सर्वर तकनीक से स्वतंत्र है। दूरदराज के उपयोगकर्ताओं को मेल भेजने के लिए एक वैकल्पिक सबमिशन पोर्ट और कुछ आवश्यक प्रमाणीकरण का उपयोग करना चाहिए । पोर्ट 587 या पोर्ट 465 25 के सामान्य विकल्प हैं।
  • एन्क्रिप्शन भी एक प्लस है। क्लीयरटेक्स में बहुत सारे मेल ट्रैफ़िक भेजे जाते हैं। अब हम उस बिंदु पर हैं जहाँ अधिकांश मेल सिस्टम एन्क्रिप्शन के कुछ रूप का समर्थन कर सकते हैं; कुछ घटना इसकी उम्मीद करती है।
  • अपनी मेल साइट को स्पैम स्रोत के रूप में वर्गीकृत करने से रोकने के लिए ये अधिक सक्रिय दृष्टिकोण हैं ...

आने वाले स्पैम के संबंध में ...

  • Greylisting समय की एक छोटी अवधि के लिए एक दिलचस्प दृष्टिकोण था। एक अस्थायी अस्वीकार / विलंब को इस उम्मीद में बल देता है कि एक स्पैमर संपर्क को समाप्त कर देगा और संदेशों से बचने के लिए आवश्यक समय और संसाधनों से बच जाएगा। यह मेल डिलीवरी में अप्रत्याशित देरी का प्रभाव था, बड़े सर्वर खेतों से मेल के साथ अच्छी तरह से काम नहीं किया और स्पैमर्स ने अंततः वर्कअराउंड विकसित किया। सबसे बुरा प्रभाव तेजी से मेल वितरण की उपयोगकर्ता की उम्मीद को तोड़ रहा था।
  • एकाधिक एमएक्स रिले को अभी भी सुरक्षा की आवश्यकता है। कुछ स्पैमर एक बैकअप या कम-प्राथमिकता वाले एमएक्स को इस उम्मीद में भेजते हैं कि इसमें कम मजबूत फ़िल्टरिंग है।
  • रीयलटाइम ब्लैक (होल) सूची (आरबीएल / डीएनएसबीएल) - ये संदर्भ केंद्रित डेटाबेस यह सत्यापित करने के लिए है कि एक भेजने वाला सर्वर सूचीबद्ध है या नहीं। आरबीएल पर भारी निर्भरता कैविट्स के साथ आती है। कुछ दूसरों की तरह प्रतिष्ठित नहीं थे। Spamhaus से मिलने वाला प्रसाद मेरे लिए हमेशा अच्छा रहा है। अन्य, जैसे SORBS , के पास IP को सूचीबद्ध करने के लिए एक खराब दृष्टिकोण है, और अक्सर वैध ईमेल को रोकते हैं। इसकी तुलना कुछ मामलों में जबरन वसूली की साजिश से की गई है, क्योंकि डीलिस्टिंग में अक्सर $ $ $ शामिल होते हैं।
  • प्रेषक नीति फ्रेमवर्क (एसपीएफ़) - मूल रूप से यह सुनिश्चित करने का एक साधन है कि किसी दिए गए होस्ट को किसी DNS डोमेन रिकॉर्ड द्वारा परिभाषित किसी विशेष डोमेन के लिए मेल भेजने के लिए अधिकृत किया गया है। अपने आउटगोइंग मेल के लिए एसपीएफ रिकॉर्ड बनाना अच्छा है, लेकिन आपको भेजने वाले सर्वर से इसकी आवश्यकता के लिए बुरा अभ्यास ।
  • डोमेन कुंजी - अभी तक व्यापक उपयोग में नहीं ... अभी तक।
  • उछाल दमन - अमान्य मेल को उसके स्रोत पर वापस जाने से रोकें। कुछ स्पैमर यह देखने की कोशिश करेंगे कि उपयोग योग्य पते का नक्शा बनाने के लिए बैकस्कैटर का विश्लेषण करके कौन से पते लाइव / वैध थे ।
  • DNS / PTR चेक को उल्टा करें - जांचें कि एक भेजने वाले सर्वर का वैध रिवर्स PTR रिकॉर्ड है। यह मूल डोमेन से मेल खाने की आवश्यकता नहीं है, क्योंकि किसी होस्ट के लिए डोमेन के कई-से-एक मैपिंग करना संभव है। लेकिन आईपी स्पेस के स्वामित्व का निर्धारण करना और यह निर्धारित करना अच्छा है कि ओरिजिनल सर्वर एक डायनेमिक आईपी ब्लॉक का हिस्सा है (जैसे होम ब्रॉडबैंड - रीड: कॉम्प्रोमाइज्ड स्पैम्बोट्स)।
  • सामग्री फ़िल्टरिंग - (अविश्वसनीय) - "वियाग्रा, v \ _ agra, viagra, vilgra।) के क्रमपरिवर्तन की कोशिश करना" व्यवस्थापक के लिए समय लेने वाली है और एक बड़े वातावरण में पैमाना नहीं है।
  • बायेसियन फ़िल्टरिंग - अधिक अग्रिम स्पैम समाधान वैश्विक या मेल के प्रति-उपयोगकर्ता प्रशिक्षण की अनुमति देते हैं। ह्यूरिस्टिक्स पर लिंक किए गए लेख को पढ़ें, लेकिन मुख्य बिंदु यह है कि मेल को मैन्युअल रूप से अच्छे (हैम) या बुरे (स्पैम) के रूप में वर्गीकृत किया जा सकता है, और परिणामस्वरूप संदेश एक बायेसियन डेटाबेस को पॉप्युलेट करते हैं जिसे भविष्य के संदेशों के वर्गीकरण को निर्धारित करने के लिए संदर्भित किया जा सकता है। आमतौर पर, यह एक स्पैम स्कोर या वेटिंग से जुड़ा होता है, और यह एक मुट्ठी भर तकनीकों में से एक हो सकता है जो यह निर्धारित करने के लिए उपयोग किया जाता है कि क्या संदेश दिया जाना चाहिए।
  • दर नियंत्रण / थ्रॉटलिंग - सरल दृष्टिकोण। यह निर्धारित करें कि दिए गए सर्वर कितने संदेशों को एक निश्चित अवधि के भीतर वितरित करने का प्रयास कर सकते हैं। उस दहलीज पर सभी संदेशों को सुरक्षित रखें। यह आमतौर पर मेल सर्वर साइड पर कॉन्फ़िगर किया गया है।
  • होस्टेड और क्लाउड फ़िल्टरिंग। Postini , मन में आता है के रूप में है कि एक था बादल समाधान से पहले बादल एक मूलमंत्र था। अब Google के स्वामित्व में, एक होस्ट किए गए समाधान की ताकत यह है कि मेल की मात्रा को संसाधित करने के लिए अंतर्निहित पैमाने की अर्थव्यवस्थाएं हैं जो वे मुठभेड़ करते हैं। डेटा विश्लेषण और सरल भौगोलिक पहुंच एक होस्ट किए गए स्पैम फ़िल्टरिंग समाधान को रुझानों के अनुकूल बनाने में मदद कर सकती है। हालांकि निष्पादन सरल है। 1)। होस्ट किए गए समाधान के लिए अपने एमएक्स रिकॉर्ड को इंगित करें, 2)। एक पश्च-फ़िल्टरिंग सर्वर वितरण पता प्रदान करें। 3)। लाभ

मेरा वर्तमान तरीका:

मैं उपकरण-आधारित स्पैम समाधानों का एक मजबूत वकील हूं। मैं नेटवर्क की परिधि को अस्वीकार करना चाहता हूं और मेल सर्वर स्तर पर सीपीयू चक्रों को बचाना चाहता हूं। एक उपकरण का उपयोग वास्तविक मेल सर्वर (मेल डिलीवरी एजेंट) समाधान से कुछ स्वतंत्रता भी प्रदान करता है।

मैं कई कारणों से बाराकुडा स्पैम फ़िल्टर उपकरणों की सलाह देता हूं । मैंने कई दर्जन इकाइयां तैनात की हैं, और वेब-संचालित इंटरफ़ेस, उद्योग माइंडशेयर और सेट-एंड-भूल उपकरण प्रकृति इसे विजेता बनाती है। बैकेंड तकनीक ऊपर सूचीबद्ध कई तकनीकों को शामिल करती है।

  • मैं अपने मेल सर्वर के आईपी पते पर पोर्ट 25 को ब्लॉक करता हूं और इसके बजाय डोमेन के लिए बारकुडा उपकरण के सार्वजनिक-सामना वाले पते पर डोमेन के लिए MX रिकॉर्ड सेट करता हूं - जैसे spam.domain.com। मेल डिलीवरी के लिए पोर्ट 25 खुला रहेगा।
  • मूल है SpamAssassin संदेश लॉग (और बायेसियन डेटाबेस) है कि एक प्रारंभिक प्रशिक्षण अवधि के दौरान बद से अच्छा मेल वर्गीकृत करने के लिए इस्तेमाल किया जा सकता करने के लिए एक सरल अंतरफलक के साथ व्युत्पन्न।
  • बाराकुडा कई RBL का डिफ़ॉल्ट रूप से लाभ उठाता है, जिनमें Spamhaus.org और उनके अपने BRBL प्रतिष्ठा डेटाबेस शामिल हैंनोट - BRBL अन्य मेल सिस्टम के लिए एक मानक RBL के रूप में मुफ्त में प्रयोग करने योग्य है
  • बाराकुडा प्रतिष्ठा डेटाबेस को लाइव डेटा, हनीपोट्स, बड़े पैमाने पर विश्लेषण और मालिकाना तकनीकों के किसी भी संख्या से संकलित किया जाता है। इसमें एक पंजीकृत श्वेतसूची और अवरोधक है। उच्च मात्रा और उच्च दृश्यता मेल भेजने वाले अक्सर स्वचालित श्वेतसूची के लिए बाराकुडा के साथ पंजीकरण करते हैं। उदाहरणों में ब्लैकबेरी, लगातार संपर्क आदि शामिल हैं।
  • एसपीएफ जांच सक्षम की जा सकती है (मैं उन्हें सक्षम नहीं करता, हालांकि)।
  • आवश्यक के रूप में उपकरण के मेल कैश से मेल और रिडिलेवर की समीक्षा करने के लिए एक इंटरफ़ेस है। यह उन उदाहरणों में मददगार है जहां एक उपयोगकर्ता एक ऐसे संदेश की उम्मीद कर रहा था जो स्पैम चेक के सभी पास नहीं हो सकता है।
  • LDAP / सक्रिय निर्देशिका उपयोगकर्ता सत्यापन अमान्य मेल प्राप्तकर्ताओं का पता लगाने में तेज़ी लाने में मदद करता है। यह बैंडविड्थ बचाता है और बैकस्कैटर को रोकता है ।
  • IP / प्रेषक का पता / डोमेन / देश का मूल सभी कॉन्फ़िगर किया जा सकता है। अगर मैं इतालवी डोमेन प्रत्यय के सभी मेल को अस्वीकार करना चाहता हूं, तो यह संभव है। अगर मैं किसी विशेष डोमेन से मेल को रोकना चाहता हूं, तो यह आसानी से कॉन्फ़िगर किया गया है। यदि मैं उपयोगकर्ता को ईमेल भेजने से उपयोगकर्ता के स्टाकर को अवरुद्ध करना चाहता हूं , तो यह संभव है (सच्ची कहानी)।
  • बाराकुडा कई डिब्बाबंद रिपोर्ट और उपकरण की स्थिति और स्पैम मैट्रिक्स का एक अच्छा दृश्य प्रदर्शन प्रदान करता है।
  • मुझे इस प्रसंस्करण को घर में रखने के लिए एक उपकरण ऑनसाइट होना पसंद है और संभवतः एक पोस्ट-फिल्टर ईमेल जर्नलिंग कनेक्शन है (वातावरण में जहां मेल अवधारण आवश्यक है)।
  • प्लस उपकरण एक वर्चुअलाइज्ड इन्फ्रास्ट्रक्चर में निवास कर सकता है ।

बाराकुडा स्पैम एंड वायरस फ़ायरवॉल 300 स्टेटस कंसोल यहाँ छवि विवरण दर्ज करें


नया तरीका:

मैं पिछले एक महीने में बाराकुडा की क्लाउड-आधारित ईमेल सुरक्षा सेवा के साथ प्रयोग कर रहा हूं । यह अन्य होस्ट किए गए समाधानों के समान है, लेकिन छोटे साइटों के लिए अच्छी तरह से अनुकूल है, जहां एक महंगा उपकरण लागत-निषेधात्मक है। नाममात्र वार्षिक शुल्क के लिए, यह सेवा हार्डवेयर उपकरण के बारे में 85% प्रदान करती है। आने वाली बैंडविड्थ को कम करने और सुरक्षा की एक और परत प्रदान करने के लिए ऑनसाइट उपकरण के साथ मिलकर सेवा को चलाया जा सकता है। यह एक अच्छा बफर भी है जो सर्वर आउटेज की स्थिति में मेल को स्पूल कर सकता है। एनालिटिक्स अभी भी उपयोगी हैं, हालांकि, एक भौतिक इकाई के रूप में विस्तृत नहीं है।

बाराकुडा क्लाउड ईमेल सुरक्षा कंसोल यहाँ छवि विवरण दर्ज करें

सब के सब, मैं कई समाधान की कोशिश की है, लेकिन कुछ वातावरण के पैमाने, और उपयोगकर्ता आधार की बढ़ती मांगों को देखते हुए, मैं सबसे सुंदर समाधान (s) उपलब्ध चाहते हैं। बहु-आयामी दृष्टिकोण लेना और "अपना खुद का रोल करना" निश्चित रूप से संभव है, लेकिन मैंने कुछ बुनियादी सुरक्षा और बाराकुडा डिवाइस के अच्छे उपयोग की निगरानी के साथ अच्छा किया है। परिणाम से उपयोगकर्ता बहुत खुश हैं।

नोट: सिस्को आयरनपोर्ट बहुत अच्छा है ... बस महंगा है।


25

आंशिक रूप से, मैं दूसरों की कही गई बातों का समर्थन करता हूं; आंशिक रूप से, मैं नहीं।

SpamAssassin के

यह मेरे लिए बहुत अच्छी तरह से काम करता है, लेकिन आपको हैम और स्पैम दोनों के साथ बायेसियन फिल्टर का प्रशिक्षण देने के लिए कुछ समय बिताना होगा ।

greylisting

ewwhite महसूस कर सकता है कि उसका दिन आ गया है और चला गया है, लेकिन मैं सहमत नहीं हो सकता। मेरे ग्राहकों में से एक ने पूछा कि मेरे विभिन्न फ़िल्टर कितने प्रभावी थे, इसलिए यहां मेरे व्यक्तिगत मेलस्वर के लिए जुलाई 2012 के अनुमानित आंकड़े हैं:

  • 46000 संदेशों ने डिलीवरी का प्रयास किया
  • 1750 के माध्यम से मिल गया greylisting
  • 250 को greylisting + प्रशिक्षित स्पैमसेसिन के माध्यम से मिला

इसलिए लगभग 44000 ने इसे जीरेलिंग के माध्यम से कभी नहीं बनाया; अगर मैं greylisting नहीं होता, और उन सभी को स्वीकार कर लिया होता, तो वे सभी स्पैम फ़िल्टरिंग की आवश्यकता होती, सभी CPU और मेमोरी का उपयोग कर रहे थे, और वास्तव में बैंडविड्थ।

संपादित करें : चूंकि यह उत्तर कुछ लोगों के लिए उपयोगी रहा है, इसलिए मुझे लगा कि मैं आंकड़े को अप-टू-डेट करूंगा। इसलिए मैंने 2.5 साल बाद जनवरी 2015 से मेल लॉग पर विश्लेषण फिर से चलाया।

  • 115,500 संदेशों ने डिलीवरी का प्रयास किया
  • 13,300 को जीरोलास्टिंग के माध्यम से मिला (और कुछ मूल पवित्रता जांचे जैसे वैध प्रेषक डोमेन)
  • 8,500 को greylisting + प्रशिक्षित स्पैमसेसिन के माध्यम से मिला

संख्या सीधे तुलना करने योग्य नहीं हैं, क्योंकि मेरे पास अब कोई नोट नहीं है कि मैं 2012 के आंकड़ों पर कैसे पहुंचा, इसलिए मुझे यकीन नहीं हो सकता है कि कार्यप्रणाली समान थी। लेकिन मुझे विश्वास है कि मुझे एक बहुत बड़ी सामग्री पर कम्प्यूटेशनल-महंगे स्पैम फ़िल्टरिंग को चलाने की ज़रूरत नहीं थी, और मैं अभी भी नहीं करता, क्योंकि जीरेलिंग की वजह से।

एसपीएफ़

यह वास्तव में एक स्पैम-रोधी तकनीक नहीं है, लेकिन यदि आप जॉ-जॉब कर रहे हैं, तो इससे आपको अपने साथ होने वाले बैकस्कैटर की मात्रा को कम कर सकते हैं। आपको इसे और बाहर दोनों का उपयोग करना चाहिए, यह है: आपको आने वाले ईमेल के लिए प्रेषक के एसपीएफ रिकॉर्ड की जांच करनी चाहिए, और तदनुसार स्वीकार / अस्वीकार करना चाहिए। आपको अपने स्वयं के एसपीएफ रिकॉर्ड भी प्रकाशित करने चाहिए, पूरी तरह से सभी मशीनों को सूचीबद्ध करना जो आपको मेल भेजने के लिए अनुमोदित हैं, और अन्य सभी को लॉक कर दें-all । एसपीएफ रिकॉर्ड जो समाप्त नहीं होते हैं, -allवे पूरी तरह से बेकार हैं।

ब्लैकहोल सूची

आरबीएल समस्याग्रस्त हैं, क्योंकि कोई भी किसी की गलती के बिना उन पर प्राप्त कर सकता है, और वे उतरना मुश्किल हो सकते हैं। फिर भी, स्पैम-लड़ाई में उनका एक वैध उपयोग है लेकिन मैं दृढ़ता से सुझाव दूंगा कि मेल स्वीकृति के लिए किसी भी आरबीएल को उज्ज्वल-रेखा परीक्षण के रूप में उपयोग नहीं किया जाना चाहिए । जिस तरह से स्पैमसैसर आरबीएल को संभालता है - कई का उपयोग करके, जिनमें से प्रत्येक कुल स्कोर की दिशा में योगदान देता है, और यह यह स्कोर है जो निर्णय को अस्वीकार / अस्वीकार करता है - बहुत बेहतर है।

ड्रॉपबॉक्स

मुझे वाणिज्यिक सेवा से कोई मतलब नहीं है, मेरा मतलब है कि मेरे मेल सर्वर का एक पता है, जो मेरे सभी greylisting और स्पैम-फ़िल्टरिंग के माध्यम से कटता है, लेकिन जो किसी के INBOX को वितरित करने के बजाय, यह एक विश्व-लेखन योग्य फ़ोल्डर में जाता है /var, जिसमें स्वचालित रूप से 14 दिनों से अधिक पुराने किसी भी ईमेल के रात्रिकालीन पुनर्मिलन।

मैं सभी उपयोगकर्ताओं को इसका लाभ उठाने के लिए प्रोत्साहित करता हूं, उदाहरण के लिए, ऐसे ईमेल फ़ॉर्म भरना, जिनके लिए एक वैध ईमेल पते की आवश्यकता होती है, जहां आप एक ईमेल प्राप्त करने जा रहे हैं, जिसे आपको रखने की आवश्यकता है, लेकिन जिनसे आप फिर से सुनना नहीं चाहते हैं, या जब खरीदना चाहते हैं ऑनलाइन विक्रेताओं से जो अपने पते (विशेषकर यूरोपीय गोपनीयता कानूनों की पहुंच से बाहर) को बेचने और / या स्पैम करने की संभावना रखेंगे। उसका वास्तविक पता देने के बजाय, उपयोगकर्ता ड्रॉपबॉक्स पता दे सकता है, और ड्रॉपबॉक्स में केवल तभी देख सकता है जब वह किसी संवाददाता (आमतौर पर मशीन) से कुछ उम्मीद करता है। जब यह आता है, तो वह इसे बाहर निकाल सकती है और इसे अपने उचित मेल संग्रह में सहेज सकती है। किसी भी उपयोगकर्ता को किसी अन्य समय ड्रॉपबॉक्स में देखने की आवश्यकता नहीं है।


मुझे वास्तव में ड्रॉपबॉक्स एड्रेस आइडिया पसंद है।
2

Greylisting एक "स्वार्थी" समाधान है; यह बहुत से वैध मेल को विलंबित करता है, और अधिक से अधिक मेल सर्वर इसे तैनात करते हैं, अधिक से अधिक स्पैमर्स सुनिश्चित करेंगे कि उनका स्पैम इसके लिए मजबूत है। अंत में, हम हार जाते हैं। मैं छोटी तैनाती के लिए सिफारिश करूंगा और बड़ी तैनाती के लिए इसके खिलाफ जोरदार सिफारिश करूंगा । इसके बजाय टारपिटिंग पर विचार करें । मिल्टर-ग्रीलिस्ट या तो कर सकते हैं।
एडम काट्ज़

1
@AdamKatz जो निश्चित रूप से एक दृष्टिकोण है। मुझे यकीन नहीं है कि स्पैमर को आग और भूल जाने वाले स्पैम को छोड़ने के बिना अपने स्पैम को मजबूत बनाने के लिए कैसे माना जाता है, इस मामले में, नौकरी की गई - टारपीटिंग को हराने के विपरीत, जिसे केवल लाश में एक छोटे से कोड में सुधार की आवश्यकता होती है। लेकिन मैं आपसे स्वार्थ के बारे में सहमत नहीं हूँ। जब ट्रेडऑफ की व्याख्या की जाती है (यदि आप अनियमित संवाददाताओं के लिए वास्तविक समय का ईमेल चाहते हैं, तो मेल और कॉम्स का बजट बीस गुना बढ़ जाता है), ज्यादातर देरी पसंद करते हैं।
मदहैटर

@ अदमकत्ता ने यह भी कहा कि मेरे "ड्रॉपबॉक्स", ऊपर, greylisting की चपेट में नहीं आता है। तो किसी भी उपयोगकर्ता को समय पर ढंग से पूर्व-व्यवस्थित ईमेल प्राप्त करने के लिए सख्त आवश्यकता होती है, एक स्वचालित वर्कअराउंड है - वे "तत्काल" पता देना जानते हैं, और विशेष आइटम प्राप्त होने तक ड्रॉपबॉक्स पर नज़र रखते हैं।
मदहैटर

1
@AdamKatz के बाद से मेरे greylisting पहले और सफल प्रसव के प्रयासों के बीच 10 मिनट के अंतर पर जोर देता है, 15+ मिनट का ठहराव कोई बड़ी कठिनाई नहीं है। उपयोगकर्ता की अपेक्षाओं के लिए, उन (और निश्चित रूप से) का प्रबंधन किया जाना चाहिए, किसी भी अन्य की तरह। आपके तर्क के बाकी हिस्से बहुत अधिक आश्वस्त हैं - शायद आप अपने जवाब जोड़ सकते हैं, जिससे आपकी तैनाती में प्रभावशीलता के बारे में कुछ ठोस आंकड़े मिलेंगे? हम हमेशा के लिए अपेक्षित सापेक्ष प्रभावशीलता के बारे में सिद्धांत कर सकते हैं, लेकिन डेटा बहुत अधिक ज्ञानवर्धक हैं - मौखिक रूप से अशक्त !
MadHatter

14

मैं कई तकनीकों का उपयोग कर रहा हूं जो स्वीकार्य स्तर तक स्पैम को कम करते हैं।

गलत तरीके से कॉन्फ़िगर किए गए सर्वर से कनेक्शन स्वीकार करने में देरी। अधिकांश स्पैम जो मुझे प्राप्त होते हैं, वे मालवेयर संक्रमित सिस्टम पर चलने वाले स्पैम्बोट्स से होते हैं। लगभग ये सभी rDNS सत्यापन पास नहीं करते हैं। 30 सेकंड के लिए देरी या प्रत्येक प्रतिक्रिया से पहले अधिकांश स्पैम्बोट्स को अपना संदेश देने से पहले त्यागने का कारण बनता है। इसे केवल उन सर्वरों पर लागू करना जो rDNS को विफल करते हैं, ठीक से कॉन्फ़िगर किए गए सर्वरों को दंडित करने से बचते हैं। कुछ गलत तरीके से कॉन्फ़िगर किए गए वैध थोक या स्वचालित प्रेषकों को दंडित किया जाता है, लेकिन न्यूनतम विलंब के साथ वितरित करते हैं।

आपके सभी डोमेन के लिए SPF कॉन्फ़िगर करना आपके डोमेन की सुरक्षा करता है। ईमेल भेजने के लिए अधिकांश उप-डोमेन का उपयोग नहीं किया जाना चाहिए। मुख्य अपवाद एमएक्स डोमेन है जो अपने दम पर मेल भेजने में सक्षम होना चाहिए। कई वैध प्रेषक उन सर्वरों को थोक और स्वचालित मेल भेजते हैं, जिन्हें उनकी नीति की अनुमति नहीं है। एसपीएफ़ के आधार पर अस्वीकार करने के बजाय उन्हें अपने एसपीएफ़ कॉन्फ़िगरेशन को ठीक करने की अनुमति दें, या आप उन्हें श्वेत सूची में लाने की अनुमति दें।

हेलो / EHLO कमांड में एक FQDN (पूरी तरह से योग्य डोमेन नाम) की आवश्यकता है। स्पैम अक्सर एक अयोग्य होस्टनाम, पता शाब्दिक, आईपी पते या अमान्य TLD (शीर्ष स्तर डोमेन) का उपयोग करता है। दुर्भाग्य से कुछ वैध प्रेषक अमान्य TLD का उपयोग करते हैं, इसलिए इस मामले में स्थगित करना अधिक उचित हो सकता है। इसके माध्यम से मेल को सक्षम करने के लिए निगरानी और श्वेतसूची की आवश्यकता हो सकती है।

डीकेआईएम गैर-प्रत्यावर्तन के साथ मदद करता है, लेकिन अन्यथा अत्यधिक उपयोगी नहीं है। मेरा अनुभव यह है कि स्पैम पर हस्ताक्षर किए जाने की संभावना नहीं है। हैम पर हस्ताक्षर किए जाने की अधिक संभावना है इसलिए स्पैम स्कोरिंग में इसका कुछ मूल्य है। कई वैध प्रेषक अपनी सार्वजनिक कुंजी प्रकाशित नहीं करते हैं, या अन्यथा अनुचित रूप से अपने सिस्टम को कॉन्फ़िगर करते हैं।

Greylisting सर्वरों के लिए सहायक है जो गलतफहमी के कुछ लक्षण दिखाते हैं। जो सर्वर ठीक से कॉन्फ़िगर किए गए हैं, वे अंततः प्राप्त करेंगे, इसलिए मैं उन्हें जीरेलिंग से बाहर करने की प्रवृत्ति रखता हूं। यह गैरीलिस्ट फ्रीमैलर्स के लिए उपयोगी है क्योंकि वे कभी-कभी स्पैम के लिए उपयोग किए जाते हैं। विलंब स्पैम को पकड़ने के लिए कुछ स्पैम फिल्टर इनपुट देता है। यह स्पैम्बोट्स की भी अवहेलना करता है क्योंकि वे आमतौर पर पीछे हटते नहीं हैं।

Blacklists और Whitelists के रूप में अच्छी तरह से मदद कर सकते हैं।

  • मैंने पाया है कि Spamhaus एक विश्वसनीय ब्लैकलिस्ट है।
  • स्पैम फ़िल्टर में ऑटो व्हाइट लिस्टिंग, अक्सर भेजने वालों की रेटिंग को सुचारू रूप से समाप्त करने में मदद करता है जो कभी-कभी स्पैमिश, या स्पैमर्स जो कभी-कभी हामिश होते हैं।
  • मुझे dnsl.org का श्वेतसूची उपयोगी है।

स्पैम फ़िल्टरिंग सॉफ़्टवेयर स्पैम को खोजने में काफी अच्छा है, हालांकि कुछ इसके माध्यम से मिलेगा। झूठे सकारात्मक को बहुत बढ़ाए बिना झूठे नकारात्मक को उचित स्तर तक पहुंचाना मुश्किल हो सकता है। मुझे लगता है कि Spamassassin सबसे अधिक Spam को पकड़ता है जो उस तक पहुंचता है। मैंने कुछ कस्टम नियम जोड़े हैं, जो मेरी जरूरतों को पूरा करते हैं।

पोस्टमास्टर्स को आवश्यक दुरुपयोग और पोस्टमास्टर पते को कॉन्फ़िगर करना चाहिए। इन पतों पर आपको मिलने वाली प्रतिक्रिया को स्वीकार करें और उस पर अमल करें। यह अन्य को यह सुनिश्चित करने में आपकी सहायता करता है कि आपका सर्वर ठीक से कॉन्फ़िगर किया गया है और स्पैम उत्पन्न नहीं कर रहा है।

यदि आप एक डेवलपर हैं, तो अपना स्वयं का सर्वर स्थापित करने के बजाय मौजूदा ईमेल सेवाओं का उपयोग करें। यह मेरा अनुभव है कि स्वचालित मेल प्रेषकों के लिए सर्वर सेटअप गलत तरीके से कॉन्फ़िगर होने की संभावना है। RFC की समीक्षा करें और अपने डोमेन में एक वैध पते से ठीक से स्वरूपित ईमेल भेजें।

अंतिम उपयोगकर्ता स्पैम कम करने में मदद करने के लिए कई चीजें कर सकते हैं:

  • इसे न खोलें। इसे स्पैम के रूप में चिह्नित करें या इसे हटाएं।
  • सुनिश्चित करें कि आपका सिस्टम सुरक्षित है और मैलवेयर मुक्त है।
  • अपने नेटवर्क के उपयोग की निगरानी करें, खासकर जब आप अपने सिस्टम का उपयोग नहीं कर रहे हों। यदि यह बहुत अधिक नेटवर्क ट्रैफ़िक उत्पन्न करता है जब आप इसका उपयोग नहीं कर रहे हैं, तो यह स्पैम भेज सकता है।
  • जब आप इसका उपयोग नहीं कर रहे हों तो अपना कंप्यूटर बंद कर दें। (यदि यह बंद हो गया तो यह स्पैम उत्पन्न नहीं कर सकेगा।)

डोमेन मालिक / आईएसपी आधिकारिक ई-मेल सर्वरों के लिए पोर्ट 25 (एसएमटीपी) पर इंटरनेट का उपयोग सीमित करके मदद कर सकते हैं। इससे स्पैम्बोट्स की इंटरनेट पर भेजने की क्षमता सीमित हो जाएगी। यह तब भी मदद करता है जब गतिशील पते नाम वापस करते हैं जो rDNS सत्यापन पास नहीं करते हैं। इससे भी बेहतर है कि मेल सर्वरों के लिए पीटीआर रिकॉर्ड को सत्यापित करें और आरडीएनएस वेलिडेशन पास करें। (अपने ग्राहकों के लिए पीटीआर रिकॉर्ड को कॉन्फ़िगर करते समय टाइपोग्राफिकल त्रुटियों की पुष्टि करें।)

मैंने ईमेल को तीन श्रेणियों में वर्गीकृत करना शुरू किया है:

  • हाम (लगभग हमेशा ठीक से कॉन्फ़िगर किए गए सर्वर से, ठीक से स्वरूपित, और आमतौर पर व्यक्तिगत ई-मेल।)
  • स्पैम (अधिकतर स्पैम्बोट्स से, लेकिन एक निश्चित प्रतिशत फ़्रीमेलर या अन्य प्रेषकों से अनुचित तरीके से कॉन्फ़िगर किए गए सर्वर से होता है।)
  • Bacn; हैम या स्पैम हो सकता है (मेलिंग सूचियों और स्वचालित प्रणालियों से बहुत सारे मेल शामिल हैं। हम आमतौर पर DNS और / या सर्वर मिसकॉन्फ़िगरेशन के कारण यहां समाप्त होते हैं।)

बेकन (लापता को नोट करेंo) एक मानकीकृत शब्द है जिसका संदर्भ "आप चाहते हैं, लेकिन अभी नहीं।" मेल के लिए एक अन्य श्रेणी है ग्रेमेल , जो बल्क मेल है जो तकनीकी रूप से स्पैम नहीं है और अपने कुछ प्राप्तकर्ताओं द्वारा अवांछित हो सकती है जो अभी तक दूसरों द्वारा चाहते थे।
एडम काट्ज

6

मेरे द्वारा देखा गया सबसे प्रभावी समाधान बाहरी मेल फ़िल्टरिंग सेवाओं में से एक का उपयोग करना है।

मुझे वर्तमान ग्राहकों के साथ निम्नलिखित सेवाओं का अनुभव है। मुझे यकीन है कि अन्य लोग भी हैं। इनमें से प्रत्येक ने मेरे अनुभव में उत्कृष्ट काम किया है। लागत तीनों के लिए उचित है।

  • गूगल से पोस्टिनी
  • McAfee से MXLogic
  • AppRiver से SecureTide

स्थानीय समाधानों में सेवाओं के कई बड़े फायदे हैं।

  1. वे स्पैम के अधिकांश (> 99%) को रोकते हैं क्योंकि यह आपके इंटरनेट कनेक्शन और आपके ईमेल सर्वर को हिट करता है। स्पैम की मात्रा को देखते हुए, यह आपके बैंडविड्थ पर नहीं बल्कि आपके सर्वर पर बहुत अधिक डेटा है। मैंने इनमें से एक सेवा को एक दर्जन बार लागू किया है और हर एक ने ईमेल सर्वर के लिए ध्यान देने योग्य प्रदर्शन में सुधार किया है।

  2. वे एंटी-वायरस फ़िल्टरिंग भी करते हैं, आमतौर पर दोनों दिशाओं में। यह आपके सर्वर पर "मेल एंटी-वायरस" समाधान की आवश्यकता को कम करता है, और पूरी तरह से virii भी रखता है

वे स्पैम को ब्लॉक करने में भी बहुत अच्छा काम करते हैं। MXLogic का उपयोग करने वाली कंपनी में काम करने वाले 2 वर्षों में, मेरे पास कभी भी गलत सकारात्मक नहीं है, और एक तरफ से प्राप्त होने वाले कानूनी स्पैम संदेशों की गिनती कर सकते हैं।


2
+1 होस्ट किए गए समाधानों के लाभ और अपटाइम / स्केल और कम ट्रैफ़िक लाभों को पहचानने के लिए। एक ही मुद्दा मुझे लगता है कि कुछ मामलों में अनुकूलन और प्रतिक्रिया की कमी है (किसी के दृष्टिकोण से जो अपनी सेवाओं द्वारा संरक्षित डोमेन के लिए भेजना है)। इसके अलावा, कुछ कंपनियों के पास बाहरी फ़िल्टरिंग का उपयोग नहीं करने के लिए सुरक्षा / अनुपालन कारण हैं।
ewwhite

5

कोई भी दो मेल वातावरण समान नहीं हैं। इसलिए एक प्रभावी समाधान के निर्माण के लिए कई अलग-अलग तकनीकों के आसपास बहुत परीक्षण और त्रुटि की आवश्यकता होगी क्योंकि ईमेल, ट्रैफ़िक, सॉफ़्टवेयर, नेटवर्क, प्रेषक, प्राप्तकर्ता और बहुत कुछ की सामग्री सभी अलग-अलग वातावरणों में बेहद अलग-अलग होगी।

हालांकि मुझे निम्नलिखित ब्लॉक सूचियाँ (RBL) सामान्य फ़िल्टरिंग के लिए अच्छी तरह से अनुकूल लगती हैं:

जैसा कि पहले ही कहा जा चुका है SpamAssassin सही तरीके से कॉन्फ़िगर किए जाने पर एक बढ़िया समाधान है, बस CPAN में यथा संभव रेजर, पायज़ोर और DCC के कई ऐडऑन पर्ल मॉड्यूल स्थापित करना सुनिश्चित करें। Postfix SpamAssassin के साथ बहुत अच्छी तरह से काम करता है और उदाहरण के लिए EXIM की तुलना में इसे प्रबंधित और कॉन्फ़िगर करना बहुत आसान है।

अंत में IP2 के स्तर पर क्लाइंट्स को फेल 2ब्बन और आईपैबल्स या कम समय के लिए समान (जैसे सप्ताह में एक दिन कहें) का उपयोग करने के बाद कुछ घटनाओं के बाद जैसे कि अपमानजनक व्यवहार के लिए आरबीएल पर एक हिट को ट्रिगर करना भी बहुत प्रभावी हो सकता है। एक ज्ञात वायरस संक्रमित मेजबान से बात करने के लिए अपशिष्ट संसाधन क्यों सही हैं?

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.