Kādas ir surogātpasta apkarošanas metodes. Surogātpasta aizsardzība Pretspama sistēma

Melnie saraksti

Melnajos sarakstos ir iekļautas IP adreses, no kurām tiek sūtīts surogātpasts.

Lai konfigurētu, dodieties uz sadaļu Surogātpasta aizsardzība-> Melnie saraksti un noklikšķiniet uz pogas "Izveidot". Laukā Sūtītājs ievadiet IP adresi pasta serveris(vai pirmie cipari no šīs adreses), pasta domēns vai atsevišķa e-pasta adrese, kurai pasta pārsūtīšana būs aizliegta (atkarībā no instalētā pasta klienta ierakstīšanas formāti atšķirsies).

Pelēkais saraksts

Pelēko sarakstu darbības princips ir balstīts uz surogātpasta sūtīšanas taktiku. Parasti surogātpasts tiek nosūtīts ļoti īsā laikā lielā skaitā no jebkura servera. Pelēkā saraksta uzdevums ir apzināti kādu laiku aizkavēt e-pastu saņemšanu. Adrese un pārsūtīšanas laiks tiek ievadīti pelēko sarakstu datu bāzē. Ja attālais dators ir īsts pasta serveris, tad tam ir jāsaglabā vēstule rindā un jāatkārto pārsūtīšana piecu dienu laikā. Surogātpasta roboti, kā likums, netur ziņojumus rindā, tāpēc pēc neilga laika pārstāj mēģināt pārsūtīt vēstuli. Atkārtoti nosūtot vēstuli no tās pašas adreses, ja kopš pirmā mēģinājuma ir pagājis nepieciešamais laiks, vēstule tiek pieņemta un adrese tiek pietiekami pievienota vietējam baltajam sarakstam. ilgtermiņa. Viens no metodes trūkumiem ir pasta piegādes aizkavēšanās iespējamība 15 minūtes vai vairāk, atkarībā no sūtītāja servera iestatījumiem.

Greylisting tiek konfigurēts modulī Greylisting, kur jānorāda nepieciešamie parametri. Greylisting panelī ISPmanager darbojas, izmantojot divas lietojumprogrammas - Milter-greylisting un Postgrey, kas vispirms ir jāaktivizē sadaļā Funkcijas.

dnslb bloķēšana

DNSBL (DNS melnais saraksts) - resursdatoru saraksti, kas tiek glabāti, izmantojot DNS sistēmu. Pasta serveris piekļūst DNSBL un pārbauda, ​​vai tajā nav IP adreses, no kuras tas saņem ziņojumu. Ja adrese ir šajā sarakstā, tad serveris to nepieņem, un atbilstošs ziņojums tiek nosūtīts sūtītājam

Nodaļā Surogātpasta aizsardzība atlasiet Bloķēšana dnsbl , noklikšķiniet uz pogas "Izveidot" un pievienojiet jaunu dnsbl bloķēšanas sarakstu. Laukā Bloķēšanas saraksts norādīt Domēna vārds bloķēšanas saraksts. Informācija par konkrēta pasta servera klātbūtni melnajā sarakstā tiks pieprasīta no šī servera.

Visbiežāk sastopamos bloķēšanas sarakstus varat atrast šeit: http://www.dnsbl.info/dnsbl-list.php

Ziņojumu ierobežojums

Vēl viens veids, kā cīnīties ar surogātpastu, ir ierobežot ziņojumu skaitu.

Šī funkcija ir pieejama, ja esat instalējis Exim.

Spamassassin

Programma SpamAssasin (SA) ļauj analizēt jau piegādāta ziņojuma saturu. Varat pievienot atbilstošās rindas ziņojumu galvenēm un lietotājam, pamatojoties uz pasta filtriem pasta klients, var filtrēt pastu vēlamās mapes pasta programma.

Lai varētu izmantot SA ISPmanager panelī, aktivizējiet to iespēju modulī. Pēc noklusējuma pēc aktivizēšanas tiks iespējota automātiskā pašmācības funkcija, taču papildus surogātpasta saglabāšanas efektivitāti var ievērojami palielināt, izmantojot "manuālo" filtru apguvi.

Pastkastes un pasta domēna iestatīšana

Lai pilnībā atspējotu Greylisting pārbaudi jebkurai adresāta adresei vai domēnam (piemēram, ja nevēlaties, lai pasta tiktu pakļauta šai pārbaudei), dodieties uz moduli

Dārgie draugi un mūsu vietnes lietotāji, es atkal esmu ar jums, SpaceWolf, un šodien mēs runāsim par steidzamo “SPAM” problēmu. Veids, kā atrisināt šo problēmu, atbrīvosies no surogātpasts uz veidlapas atsauksmes , surogātpasta komentāri vai surogātpasts tiešsaistes pasūtījumos.

Es vēlētos nekavējoties atzīmēt šīs metodes plusus un mīnusus:

  1. Labi darbojas pret robotiem.
  2. Ātra uzstādīšana ziņu sūtīšanas veidā
  3. Minimālais kods (3 rindiņas)
  4. Tam nav nepieciešamas īpašas zināšanas, izņemot galveno failu atrašanās vietu.
  5. Lietotāji, kuriem nav java, nevarēs nokārtot verifikāciju un tāpēc nosūtīt ziņojumu.

Būtībā viss. Turpināsim ar instalēšanu:

1) Pievienojiet savai veidlapai papildu slēpto lauku (tā ir komentāru veidlapa, atsauksmju veidlapa, preču pasūtījuma veidlapa) ar nosaukumu nosaukums = "pārbaudīt" nozīmē value="" atstāj tukšu. Piemērs:

2) Tādā pašā formā, bet tikai pogā (“sūtīt”, “rakstīt”, “Atstāt atsauksmi” vai kā jūs to saucat), pievienojiet šādu kodu:

If ($_POST["check"] != "stopSpam") exit("Surogātpasts konstatēts");

Aizsardzība pret surogātpastu – kā tā darbojas

Princips ir tikpat vienkāršs kā pats kods. Tas ir paredzēts, lai neļautu surogātpasta robotiem palaist programmas JavaScript. Brīdī, kad parasts lietotājs noklikšķinās uz pogas “pasūtīt” mūsu slēptajā laukā, tajā iederēsies vārds “stopSpam”, un robota gadījumā šis lauks paliks tukšs. Es paskaidrošu Šis brīdis Kāpēc tas paliks tukšs? Robots aizpilda visus laukus, izņemot mūsu slēpto lauku, ar identifikatoru id=”pārbaudīt” un mainīgs pārbaudiet paliks tukšs, tāpēc pasts netiks nosūtīts. Un, kad lietotājs noklikšķina uz pogas, mūsu JavaScript, ko pievienojām pogai.

Iesaku lietot šī metode kopā ar captcha efekts būs labāks.

Nu, tas arī viss. Ja raksts jums palīdzēja, rakstiet komentārus, atkārtoti publicējiet un neaizmirstiet komentāros pateikt "Paldies".

Ja kādam ir citas problēmas vai jautājumi, atstājiet tos komentāros, mēs ar prieku atradīsim risinājumu kopā. Gaidām jūsu ziņas!

Pasta serveru aizsardzībai tiek izmantotas šādas tehnoloģijas:

Ir divas galvenās surogātpasta aizsardzības metodes: aizsardzība pret surogātpastu, kad serveris saņem pastu, un surogātpasta atdalīšana no pārējā pasta pēc tā saņemšanas.

Melnie saraksti. Melnajos sarakstos ir iekļautas IP adreses, no kurām tiek sūtīts surogātpasts.

Pelēks saraksts vai pelēkais saraksts. Pelēko sarakstu darbības princips ir balstīts uz surogātpasta sūtīšanas taktiku. Parasti surogātpasts tiek nosūtīts ļoti īsā laikā lielos daudzumos no jebkura servera. Pelēkā saraksta uzdevums ir apzināti kādu laiku aizkavēt e-pastu saņemšanu. Adrese un pārsūtīšanas laiks tiek ievadīti pelēko sarakstu datu bāzē. Ja attālais dators ir īsts pasta serveris, tam ir jāsaglabā vēstule rindā un jāatkārto pārsūtīšana piecu dienu laikā. Surogātpasta roboti, kā likums, netur ziņojumus rindā, tāpēc pēc neilga laika pārstāj mēģināt pārsūtīt vēstuli. Atkārtoti nosūtot vēstuli no tās pašas adreses, ja kopš pirmā mēģinājuma ir pagājis nepieciešamais laiks, vēstule tiek pieņemta un adrese tiek pievienota vietējam baltajam sarakstam uz pietiekami ilgu laiku.

DNSBL (DNS melnais saraksts)– resursdatoru saraksti, kas tiek glabāti, izmantojot DNS sistēmu. Pasta serveris piekļūst DNSBL un pārbauda, ​​vai tajā nav IP adreses, no kuras tas saņem ziņojumu. Ja adrese ir šajā sarakstā, tad serveris to nepieņem, un atbilstošs ziņojums tiek nosūtīts sūtītājam

Ziņojumu ierobežojums. Iestatiet ziņojumu skaita ierobežojumu.

Programma Spamassassin(SA) ļauj analizēt jau piegādāta ziņojuma saturu. SpamAssassin ir aprīkots ar lielu noteikumu kopumu, kas nosaka, kuri e-pasta ziņojumi ir mēstules un kuri nav. Lielākā daļa noteikumu ir balstīti uz regulārām izteiksmēm, kas atbilst ziņojuma pamattekstam vai galvenei, taču SpamAssassin izmanto arī citus paņēmienus. SpamAssassin dokumentācijā šie noteikumi ir minēti kā "testi".

Katram testam ir zināmas "izmaksas". Ja ziņojums iztur pārbaudi, šī "izmaksa" tiek pievienota kopējam rezultātam. Izmaksas var būt pozitīvas vai negatīvas, pozitīvās vērtības sauc par surogātpastu, negatīvās vērtības sauc par šķiņķi. Ziņa iziet cauri visiem testiem, tiek aprēķināts kopējais punktu skaits. Jo augstāks rādītājs, jo lielāka iespēja, ka ziņojums ir surogātpasts.

SpamAssassin ir konfigurējams slieksnis, kuru pārsniedzot, e-pasts tiks klasificēts kā surogātpasts. Parasti slieksnis ir tāds, ka e-pastam ir jāatbilst vairākiem kritērijiem; ar vienu testa neveiksmi nepietiek, lai pārsniegtu slieksni.

Lai aizsargātu vietnes no surogātpasta, tiek izmantotas šādas tehnoloģijas:

1. Attēls captcha. Tie. lietotājam tiek parādīts patvaļīgs teksts, kas lietotājam jāievada, lai veiktu kādu darbību.

2. Teksta captchas– abonentam jāievada atbilde uz piedāvāto jautājumu, lai apstiprinātu savu rīcību.

3. Interaktīva captcha- nedaudz izplatīts, bet ļoti noderīgs aizsardzības veids. Piemēram, lai apstiprinātu darbības, lietotājam tiks lūgts atrisināt vienkāršu mozaīkmīklu - piemēram, salikt attēlu no trim vai četrām daļām.

Saskaņā ar statistiku vairāk nekā 80 procenti ļaunprātīgo programmu iekļūst lokālais tīkls tikai caur e-pastu. Pats pasta serveris ir arī gards kumoss hakeriem - piekļūstot tā resursiem, uzbrucējs iegūst pilnu piekļuvi arhīviem e-pastiem un sarakstus e-pasta adreses, kas ļauj iegūt daudz informācijas par uzņēmuma dzīvi, notiekošajiem projektiem un darbu tajā. Galu galā pat e-pasta adrešu un kontaktpersonu sarakstus var pārdot surogātpasta izplatītājiem vai izmantot, lai diskreditētu uzņēmumu, uzbrūkot šīm adresēm vai rakstot viltus e-pastus.

No pirmā acu uzmetiena surogātpasts ir daudz mazāks drauds nekā vīrusi. Bet:

  • liela surogātpasta plūsma novērš darbinieku uzmanību no viņu uzdevumiem un izraisa neproduktīvo izmaksu pieaugumu. Saskaņā ar dažiem ziņojumiem, pēc vienas vēstules izlasīšanas darbiniekam nepieciešamas līdz 15 minūtēm, lai ieietu darba ritmā. Ja dienā pienāk vairāk nekā simts nevēlamu ziņojumu, tad viņu nepieciešamība tās apskatīt būtiski pārkāpj līdzšinējos darba plānus;
  • surogātpasts veicina ļaunprātīgu programmu iekļūšanu organizācijā, kas ir slēpta kā arhīvs vai izmanto e-pasta klientu ievainojamības;
  • liela vēstuļu plūsma, kas iet caur pasta serveri, ne tikai pasliktina tā veiktspēju, bet arī izraisa pieejamās interneta kanāla daļas samazināšanos, kā arī izmaksu pieaugumu par šo trafiku.

Ar surogātpasta palīdzību var tikt veikti arī dažu veidu uzbrukumi, izmantojot sociālās inženierijas metodes, jo īpaši pikšķerēšanas uzbrukumi, kad lietotājs saņem vēstules, kas maskētas kā ziņojumi no pilnīgi juridiskām personām vai organizācijām ar lūgumu veikt kādu darbību - piemēram, ievadiet savas bankas kartes paroli.

Saistībā ar visu iepriekš minēto e-pasta pakalpojumam vispirms ir nepieciešama aizsardzība.

Risinājuma apraksts

Piedāvātais risinājums uzņēmuma pasta sistēmas aizsardzībai nodrošina:

  • aizsardzība no datorvīrusi un citi ļaunprātīgi programmatūra izplatīts pa e-pastu;
  • aizsardzība pret surogātpastu, jo nonāk uzņēmumā līdz e-pasts, un izplatīts vietējā tīklā.

Moduļus var uzstādīt kā aizsardzības sistēmas papildu moduļus;

  • aizsardzība pret tīkla uzbrukumiem pasta serverim;
  • paša pasta servera pretvīrusu aizsardzība.

Risinājuma sastāvdaļas

Aizsardzības sistēma pasta pakalpojumi var īstenot vairākos veidos. Piemērotas opcijas izvēle balstās uz:

  • uzņēmuma pieņemtā politika informācijas drošība;
  • uzņēmumā izmantotās operētājsistēmas, vadības rīki, drošības sistēmas;
  • budžeta ierobežojumi.

Pareizā izvēle ļauj ne tikai izveidot uzticamu aizsardzības shēmu, bet arī ietaupīt ievērojamu naudas summu.

Kā piemērus mēs sniegsim opcijas “Ekonomisks” un “Standarta”

Opcijas “Ekonomiskā” pamatā ir operētājsistēma Linux un maksimāla bezmaksas produktu izmantošana. Varianta sastāvs:

  • vīrusu un surogātpasta aizsardzības apakšsistēma, kuras pamatā ir Kaspersky Lab, Dr.Web, Symantec produkti. Ja uzņēmums izmanto demilitarizēto zonu, ieteicams uz to pārvietot pasta satiksmes aizsardzības sistēmu. Jāpiebilst, ka produktiem, kas paredzēti darbam demilitarizētajā zonā, ir lielāka funkcionalitāte un lielākas iespējas surogātpasta un uzbrukumu noteikšanai nekā standarta produktiem, kas uzlabo tīkla drošību;
  • ugunsmūra apakšsistēma, kuras pamatā ir iptables2 ugunsmūra standarts operētājsistēmai Linux un pārvaldības rīki;
  • uzbrukumu noteikšanas apakšsistēma, kuras pamatā ir Snort.

Pasta servera drošības analīzi var veikt ar Nessus

Risinājums, kas balstīts uz opciju “Standarta”, ietver šādas apakšsistēmas:

  • apakšsistēma pasta servera un pasta vārtejas pakalpojumu aizsardzībai pret ļaunprātīgu programmatūru, pamatojoties uz Kaspersky Lab, Dr.Web, Eset, Symantec vai Trend Micro risinājumiem;
  • ugunsmūris un ielaušanās noteikšanas apakšsistēma, kuras pamatā ir Kerio Firewall vai Microsoft ISA.

Pasta servera drošības analīzi var veikt ar XSpider

Abas šīs opcijas pēc noklusējuma neietver drošības moduļus. mirkļsaziņa un tīmekļa pasts
Gan “Ekonomiskā”, gan “Standarta” opcija var tikt ieviesta, pamatojoties uz sertificētu FSB un FSTEK programmatūras produkti, kas ļauj tos piegādāt uz valdības aģentūras un uzņēmumi ar augsta līmeņa drošības prasībām.

Piedāvātā risinājuma priekšrocības

  • risinājums nodrošina drošu aizsardzību pret ļaunprātīgu programmu un surogātpasta iekļūšanu;
  • optimāla preču izvēle ļauj īstenot aizsardzības shēmu, kas ņem vērā konkrēta klienta vajadzības.

Jāpiebilst, ka pilnvērtīga aizsardzības sistēma var funkcionēt tikai tad, ja uzņēmumam ir informācijas drošības politika un virkne citu dokumentu. Šajā sakarā Azone IT piedāvā pakalpojumus ne tikai programmatūras produktu ieviešanai, bet arī normatīvo dokumentu izstrādei un auditam.

Sīkāku informāciju par sniegtajiem pakalpojumiem varat iegūt, sazinoties ar mūsu uzņēmuma speciālistiem.

Mūsdienīgs surogātpasta adresātu saraksts tiek izplatīts simtiem tūkstošu eksemplāru tikai dažu desmitu minūšu laikā. Visbiežāk surogātpasts iziet cauri inficētiem ļaunprogrammatūra lietotāju datori - zombiju tīkli. Ko var darīt, lai novērstu šo spiedienu? Mūsdienu IT drošības nozare piedāvā daudz risinājumu, un surogātpasta apkarošanas arsenālā ir dažādas tehnoloģijas. Tomēr neviena no esošajām tehnoloģijām nav maģiska "sudraba lode" pret surogātpastu. Universāla risinājuma vienkārši nav. Vairums mūsdienīgi produkti izmantojiet vairākas tehnoloģijas, pretējā gadījumā produkta efektivitāte nebūs augsta.

Tālāk ir uzskaitītas vispazīstamākās un izplatītākās tehnoloģijas.

Melnie saraksti

Tie ir DNSBL (uz DNS balstīti melno caurumu saraksti). Šī ir viena no vecākajām pretsurogātpasta tehnoloģijām. Bloķēt pastu, kas nāk no uzskaitītajiem IP serveriem.

  • Plusi: Melnais saraksts 100% noņem pastu no aizdomīga avota.
  • Mīnusi: Dot augsts līmenis kļūdaini pozitīvi, tāpēc izmantojiet piesardzīgi.

Masas kontrole (DCC, Razor, Pyzor)

Tehnoloģija ietver masveida ziņojumu noteikšanu pasta plūsmā, kas ir absolūti identiski vai nedaudz atšķiras. Lai izveidotu funkcionējošu "masu" analizatoru, ir nepieciešamas milzīgas pasta plūsmas, tāpēc šo tehnoloģiju piedāvā lielākajiem ražotājiem, kuriem ir ievērojams pasta apjoms, ko viņi var analizēt.

  • Plusi: Ja tehnoloģija darbojās, tad tika garantēta masveida pasta noteikšana.
  • Mīnusi: Pirmkārt, “liels” sūtījums var nebūt surogātpasts, bet gan diezgan likumīgs pasts (piemēram, Ozon.ru, Subscribe.ru izsūta tūkstošiem gandrīz identisku ziņojumu, taču tas nav mēstules). Otrkārt, surogātpasta izplatītāji spēj “izlauzties cauri” šādai aizsardzībai intelektuālās tehnoloģijas. Viņi izmanto programmatūru, kas ģenerē dažādu saturu – tekstu, grafiku utt. - katrā surogātpasta e-pastā. Rezultātā masu kontrole nedarbojas.

Pārbauda interneta ziņojumu galvenes

Raksta surogātpasta izplatītāji īpašas programmas lai ģenerētu surogātpasta ziņojumus un nekavējoties tos izplatītu. Tajā pašā laikā viņi pieļauj kļūdas galveņu noformējumā, kā rezultātā surogātpasts ne vienmēr atbilst RFC pasta standarta prasībām, kas apraksta galveņu formātu. Šīs kļūdas var izmantot, lai noteiktu surogātpasta ziņojumu.

  • Plusi: Surogātpasta atpazīšanas un filtrēšanas process ir caurspīdīgs, regulēts ar standartiem un diezgan uzticams.
  • Mīnusi: Surogātpasta izplatītāji ātri mācās, un surogātpasta galvenēs ir arvien mazāk kļūdu. Tikai šīs tehnoloģijas izmantošana ļaus aizkavēt ne vairāk kā trešdaļu no visa surogātpasta.

Satura filtrēšana

Arī viena no vecajām, pārbaudītajām tehnoloģijām. Surogātpasta ziņojumā tiek pārbaudīts, vai tajā nav surogātpastam raksturīgu vārdu, teksta fragmentu, attēlu un citu tipisku surogātpasta funkciju. Satura filtrēšana sākās ar ziņojuma tēmas un to daļu analīzi, kurās bija teksts (vienkāršs teksts, HTML), bet tagad surogātpasta filtri pārbauda visas daļas, tostarp grafiskos pielikumus.

Analīzes rezultātā var izveidot teksta parakstu vai aprēķināt ziņojuma “surogātpasta svaru”.

  • Plusi: Elastīgums, iespēja ātri "smalkos" iestatījumus. Sistēmas, kuru pamatā ir šī tehnoloģija, viegli pielāgojas jauniem surogātpasta veidiem un reti pieļauj kļūdas, atšķirot surogātpastu un parasto pastu.
  • Mīnusi: Parasti ir nepieciešami atjauninājumi. Filtru konfigurē īpaši apmācīti cilvēki, dažreiz veselas pretsurogātpasta laboratorijas. Šāds atbalsts ir dārgs, kas ietekmē surogātpasta filtra izmaksas. Surogātpasta izplatītāji izgudro īpašus trikus, lai apietu šo tehnoloģiju: viņi surogātpastā ievieš nejaušu “troksni”, kas apgrūtina ziņojuma surogātpasta raksturlielumu atrašanu un to novērtēšanu. Piemēram, viņi vārdos izmanto rakstzīmes, kas nav alfabēta (piemēram, vārds viagra var izskatīties šādi: vi_a_gra vai [aizsargāts ar e-pastu]@) ģenerē attēlos mainīgas krāsas fonus un tā tālāk.

Satura filtrēšana: Bayes

Statistiskie Bajesa algoritmi ir paredzēti arī satura analīzei. Bajesa filtriem nav nepieciešama pastāvīga regulēšana. Viss, kas viņiem nepieciešams, ir iepriekšēja apmācība. Pēc tam filtrs pielāgojas šim konkrētajam lietotājam raksturīgām burtu tēmām. Tādējādi, ja lietotājs strādā izglītības sistēmā un vada apmācības, tad personīgi ziņojumi par šo tēmu netiks atpazīti par surogātpastu. Tiem, kuriem nav nepieciešami piedāvājumi apmeklēt apmācību, statistikas filtrs šādus ziņojumus klasificēs kā surogātpastu.

  • Plusi: Individuāls uzstādījums.
  • Mīnusi: Vislabāk darbojas individuālajā pasta plūsmā. Bayes iestatīšana korporatīvajā serverī ar neviendabīgu pastu ir grūts un nepateicīgs uzdevums. Galvenais, lai gala rezultāts būtu daudz sliktāks nekā atsevišķām kastēm. Ja lietotājs ir slinks un neapmāca filtru, tad tehnoloģija nebūs efektīva. Surogātpasta izplatītāji īpaši strādā, lai apietu Bajesa filtrus, un viņiem tas izdodas.

Pelēkais saraksts

Īslaicīgs atteikums saņemt ziņojumu. Kļūme nāk ar kļūdas kodu, ko saprot visas pasta sistēmas. Pēc kāda laika viņi atkārtoti nosūta ziņojumu. Un programmas, kas sūta surogātpastu, šajā gadījumā vēstuli nesūta atkārtoti.

  • Plusi: Jā, arī šis ir risinājums.
  • Mīnusi: Pasta piegādes kavēšanās. Daudziem lietotājiem šis risinājums ir nepieņemams.