打击垃圾邮件-作为管理员,我可以做什么:电子邮件管理员,域所有者或用户?


107

这是有关打击垃圾邮件的规范问题
也相关:

关于打击垃圾邮件,有太多的技术和要了解的知识。管理员,域所有者和最终用户可以使用哪些广泛使用的技术来帮助避免垃圾邮件进入我们的收件箱?

我们正在寻找一个涵盖不同角度的不同技术的答案。可接受的答案应包括多种技术(例如SPF / SenderID,DomainKeys / DKIM,灰名单,DNS RBL,信誉服务,过滤软件[SpamAssassin等]);最佳做法(例如,永远不允许端口25上的邮件进行中继,应该使用端口587;等等),术语(例如,开放中继,反向散射,MSA / MTA / MUA,垃圾邮件/火腿)以及其他可能的技术。


13
是否规范,这不是询问用户级别内容的地方。
约翰·加迪尼尔

Answers:


97

要击败你的敌人,你必须认识你的敌人。

什么是垃圾邮件?

就我们的目的而言,垃圾邮件是任何未经请求的批量电子消息。这些天的垃圾邮件旨在诱使毫无戒心的用户访问(通常是阴暗的)网站,在该网站上,他们将被要求购买产品或将恶意软件发送到他们的计算机,或同时访问这两者。一些垃圾邮件将直接传播恶意软件。

得知第一垃圾邮件是1864年发送的,这可能会让您感到惊讶。这是通过Western Union电报发送的有关牙科服务的广告。这个词本身是Monty Python的Flying Circus中场景引用

在这种情况下,垃圾邮件不会指代用户订阅的邮件列表流量,即使他们后来改变了主意(或忘记了主意)但实际上尚未取消订阅。

为什么垃圾邮件是一个问题?

垃圾邮件是一个问题,因为它适用于垃圾邮件发送者。垃圾邮件通常产生的销售额(或恶意软件交付量,或两者兼而有之)足以弥补发送垃圾邮件的费用(对垃圾邮件发送者而言)。垃圾邮件发送者不考虑收件人,您和您的用户的费用。即使收到垃圾邮件的极少数用户对此做出了回应,也足够了。

因此,您需要支付带宽,服务器和管理员时间来处理传入垃圾邮件。

出于以下原因,我们阻止垃圾邮件:我们不想看到它,以减少我们处理电子邮件的成本,并使垃圾邮件的发送者更加昂贵。

垃圾邮件如何运作?

垃圾邮件的发送方式通常不同于正常的合法电子邮件。

垃圾邮件发送者几乎总是想掩盖电子邮件的来源,因此典型的垃圾邮件将包含虚假的标题信息。该From:地址通常是假的。一些垃圾邮件包含伪造的Received:行,以掩盖踪迹。通过开放的SMTP中继,开放的代理服务器和僵尸网络传递大量垃圾邮件。所有这些方法使确定谁是垃圾邮件变得更加困难。

一旦进入用户的收件箱,垃圾邮件的目的就是诱使用户访问所宣传的网站。在那里,用户将被诱使进行购买,或者该站点将尝试在用户的计算机上安装恶意软件,或两者都安装。或者,垃圾邮件将要求用户打开包含恶意软件的附件。

如何停止垃圾邮件?

作为邮件服务器的系统管理员,您将配置邮件服务器和域,以使垃圾邮件发送者更加难以将垃圾邮件传递给用户。

我将介绍专门针对垃圾邮件的问题,并且可能会跳过与垃圾邮件没有直接关系的事情(例如加密)。

不要运行开放式继电器

邮件服务器最大的缺点是运行一个开放的中继,即SMTP服务器,它将接受任何目的地的邮件并将其继续发送。垃圾邮件发送者喜欢开放中继,因为它们实际上保证了传递。当垃圾邮件发送者执行其他操作时,它们将承担传递邮件(并重试!)的负担。他们使垃圾邮件便宜

开路继电器也造成反向散射问题。这些是中继已接受但无法传递的消息。然后,开放中继将向From:包含垃圾邮件副本的地址发送退回邮件。

  • 配置您的邮件服务器以仅在您自己的域上接受端口25上的传入邮件。对于大多数邮件服务器,这是默认行为,但是您至少需要告诉邮件服务器您的域是什么。
  • 通过从网络外部向SMTP服务器发送邮件(其中From:和和To:地址都不在您的域内)来测试系统。该消息应被拒绝。(或者,使用MX Toolbox之类的在线服务来执行测试,但是请注意,如果您的邮件服务器未通过测试,某些在线服务会将您的IP地址提交到黑名单中。)

拒绝任何看起来可疑的东西

各种错误配置和错误可能会提示输入的邮件很可能是垃圾邮件或不合法。

  • 标记为垃圾邮件或拒绝IP地址没有反向DNS(PTR记录)的邮件。对于IPv4连接,比对IPv6连接,要更严格地处理缺少PTR记录的问题,因为许多IPv6地址还没有反向DNS,并且可能要持续数年,直到DNS服务器软件能够更好地处理这些潜在的非常大的区域。
  • 拒绝其发件人或收件人地址中的域名不存在的邮件。
  • 拒绝不对发件人或收件人域使用完全限定域名的邮件,除非它们发自您的域之内并且打算在您的域内传递(例如,监视服务)。
  • 拒绝另一端不发送HELO/的连接EHLO
  • 拒绝其中HELO/ EHLO是的连接:
    • 不是完全限定的域名也不是IP地址
    • 明显错误(例如您自己的IP地址空间)
  • 拒绝未经授权使用流水线的连接。

验证您的用户

到达服务器的邮件应从入站邮件和出站邮件的角度来考虑。入站邮件是最终到达目的地域的到达SMTP服务器的所有邮件;出站邮件是到达您的SMTP服务器的任何邮件,这些邮件将在传送之前先转移到其他地方(例如,它要发送到另一个域)。入站邮件可以由垃圾邮件过滤器处理,并且可能来自任何地方,但必须始终发给用户。该邮件无法通过身份验证,因为无法向可能向您发送邮件的每个站点提供凭据。

必须验证出站邮件,即将要中继的邮件。无论是来自Internet还是来自网络内部,都是这种情况(尽管在可行的情况下,应限制允许使用邮件服务器的IP地址范围);这是因为垃圾邮件监听程序可能正在您的网络中运行。因此,请配置SMTP服务器,以使绑定到其他网络的邮件将被丢弃(中继访问将被拒绝),除非对该邮件进行了身份验证。更好的是,对入站和出站邮件使用单独的邮件服务器,对入站邮件根本不进行中继,也不允许对出站邮件进行未经身份验证的访问。

如果您的软件允许这样做,则还应根据经过身份验证的用户过滤邮件;如果邮件的发件人地址与通过身份验证的用户不匹配,则应将其拒绝。不要静默更新发件人地址;用户应注意配置错误。

您还应该记录用于发送邮件的用户名,或向其中添加一个标识头。这样,如果确实发生了滥用行为,则您有证据并知道使用哪个帐户进行欺诈。这使您能够隔离受感染的帐户和有问题的用户,这对于共享主机提供商特别有价值。

过滤流量

您希望确定离开网络的邮件实际上是由(经过身份验证的)用户发送的,而不是由漫游器或外部人员发送的。具体操作方式取决于所管理的系统类型。

通常,如果您是公司网络,则最好阻止端口25、465和587(SMTP,SMTP / SSL和提交)上除出口邮件服务器之外的所有端口的出口流量。这样一来,网络上运行恶意软件的漫游器就无法从网络发送垃圾邮件,以在Internet上打开中继或直接向最终MTA寻求地址。

热点是一种特殊情况,因为来自它们的合法邮件来自许多不同的域,但是(由于SPF等原因)“强制”邮件服务器是不合适的,用户应该使用自己域的SMTP服务器提交邮件。这种情况要困难得多,但是要考虑使用解决方案,其中使用特定的公共IP或IP范围来处理来自这些主机的Internet流量(以保护您的站点信誉),限制SMTP流量和深度数据包检查。

从历史上看,垃圾邮件发送者主要在端口25上发布垃圾邮件,但是没有任何阻止它们将587端口用于相同目的的情况,因此更改用于入站邮件的端口具有可疑的价值。但是,RFC 2476建议使用端口587进行邮件提交,并允许在邮件提交(到第一个MTA)和邮件传输(在MTA之间)之间分开,这在网络拓扑中是不明显的。如果需要这种分离,则应执行此操作。

如果您是ISP,VPS主机,托管服务提供商或类似的提供商,或者正在提供供访问者使用的热点,则对于使用自己的域发送邮件的用户而言,阻止出口SMTP流量可能会出现问题。在公共热点以外的所有情况下,您都应要求需要出站SMTP访问的用户,因为他们正在运行邮件服务器来专门请求它。让他们知道滥用投诉最终将导致该访问被终止以保护您的声誉。

动态IP以及用于虚拟桌面基础结构的IP绝对不应具有出站SMTP访问权限,除非希望这些节点使用特定的邮件服务器。这些类型的IP 也出现在黑名单中,并且您不应尝试为其建立声誉。这是因为它们极不可能运行合法的MTA。

考虑使用SpamAssassin

SpamAssassin是一种邮件过滤器,可用于根据邮件头和内容识别垃圾邮件。它使用基于规则的评分系统来确定邮件为垃圾邮件的可能性。分数越高,则该邮件越有可能是垃圾邮件。

SpamAssassin还具有一个贝叶斯引擎,可以分析反馈到其中的垃圾邮件和火腿(合法电子邮件)样本。

SpamAssassin的最佳实践不是拒绝邮件,而是将其放入“垃圾邮件”或“垃圾邮件”文件夹。可以设置MUA(邮件用户代理),例如Outlook和Thunderbird,以识别SpamAssassin添加到电子邮件中的标头并适当地归档它们。误报肯定会发生,而且确实会发生,尽管这种情况很少见,但当CEO碰到时,您会听到的。如果仅将邮件传递到“垃圾邮件”文件夹而不是直接拒绝,则对话将变得更好。

SpamAssassin几乎是一种,尽管存在一些替代方法

  • 安装SpamAssassin并使用为其规则配置自动更新sa-update
  • 考虑在适当的地方使用自定义规则
  • 考虑设置贝叶斯过滤

考虑使用基于DNS的黑洞列表和信誉服务

DNSBL(以前称为RBL,或实时黑洞列表)提供与垃圾邮件或其他恶意活动相关的IP地址列表。这些由独立的第三方根据自己的标准运​​行,因此请仔细研究DNSBL所使用的列出和删除列表条件是否符合组织接收电子邮件的需求。例如,一些DNSBL具有严厉的除名政策,这使被意外列出的人很难被删除。IP地址在一段时间内未发送垃圾邮件后,其他人会自动删除,这是比较安全的。大多数DNSBL是免费使用的。

信誉服务与此类似,但声称可以通过分析与任何给定IP地址有关的更多数据来提供更好的结果。大多数信誉服务都需要订阅付款或购买硬件,或同时购买两者。

有数十种DNSBL和信誉服务可用,尽管我使用和推荐的一些更知名和有用的服务包括:

保守清单:

激进名单:

如前所述,还有许多其他功能可能会满足您的需求。我最喜欢的技巧之一是查找发送了垃圾邮件的IP地址,该垃圾邮件通过多个DNSBL来查看,其中哪个将被拒绝。

  • 对于每个DNSBL和信誉服务,请检查其用于列出和删除IP地址的策略,并确定它们是否符合组织的需求。
  • 确定适合使用该服务后,将DNSBL添加到SMTP服务器。
  • 考虑为每个DNSBL分配一个分数并将其配置为SpamAssassin,而不是SMTP服务器。这减少了误报的影响;这样的邮件将被发送(可能发送到垃圾邮件/垃圾邮件)而不是被退回。折衷方案是您将传递大量垃圾邮件。
  • 或者,当IP地址位于较为保守的列表之一时,完全拒绝,并在SpamAssassin中配置更具攻击性的列表。

使用SPF

SPF(发件人策略框架;RFC 4408RFC 6652)是一种通过声明授权给指定域名的Internet主机交付邮件来防止电子邮件地址欺骗的方法。

  • 配置您的DNS,以与授权的外发邮件服务器一起声明SPF记录,并-all拒绝所有其他邮件。
  • 配置您的邮件服务器以检查传入邮件的SPF记录(如果存在),并拒绝未通过SPF验证的邮件。如果域没有SPF记录,请跳过此检查。

调查DKIM

DKIM(域密钥已标识邮件;RFC 6376)是一种在邮件消息中嵌入数字签名的方法,可以使用在DNS中发布的公钥进行验证。它在美国受专利保护,这减缓了它的采用。如果邮件在传输过程中被修改,DKIM签名也可能会中断(例如,SMTP服务器有时可能会重新打包MIME邮件)。

  • 考虑使用DKIM签名对您的外发邮件签名,但是请注意,即使在合法邮件上,签名也可能无法始终正确验证。

考虑使用灰名单

灰名单是一种技术,其中SMTP服务器对传入的邮件发出临时拒绝,而不是永久拒绝。在几分钟或几小时后重试传递后,SMTP服务器将接受该消息。

灰名单可以阻止某些垃圾邮件软件,该软件的功能不足以区分临时拒绝和永久拒绝,但对于发送到开放中继的垃圾邮件或功能更强大的垃圾邮件软件无济于事。它还引入了用户可能无法总是忍受的传递延迟。

  • 考虑仅在极端情况下使用灰名单,因为它会严重干扰合法的电子邮件流量。

考虑使用不列出

不列出是一种配置MX记录的方法,以使最高优先级(最低优先级编号)记录没有正在运行的SMTP服务器。这依赖于以下事实:许多垃圾邮件软件只会尝试第一个MX记录,而合法的SMTP服务器会按优先级升序尝试所有MX记录。一些垃圾邮件软件还尝试违反RFC 5321的规定直接发送到最低优先级(最高优先级编号)MX记录,因此也可以将其设置为没有SMTP服务器的IP地址。据报道这是安全的,尽管与其他任何东西一样,您应该首先进行仔细测试。

  • 考虑将优先级最高的MX记录设置为指向在端口25上不应答的主机。
  • 考虑将优先级最低的MX记录设置为指向在端口25上不应答的主机。

考虑垃圾邮件过滤设备

将垃圾邮件过滤设备(例如Cisco IronPort梭子鱼垃圾邮件和病毒防火墙(或其他类似设备))放置在现有SMTP服务器之前,以减少减少收到的垃圾邮件的工作量。这些设备已预先配置有DNSBL,信誉服务,贝叶斯过滤器和我介绍的其他功能,并由其制造商定期更新。

  • 研究垃圾邮件过滤设备的硬件和订阅成本。

考虑托管电子邮件服务

如果对您(或您的IT员工过度工作)来说太麻烦了,您始终可以让第三方服务提供商为您处理电子邮件。诸如Google的PostiniSymantec MessageLabs电子邮件安全性(或其他)之类的服务将为您过滤邮件。其中一些服务还可以满足法规和法律要求。

  • 研究托管的电子邮件服务订阅费用。

系统管理员应向最终用户提供哪些有关打击垃圾邮件的指导?

最终用户应与垃圾邮件作斗争的绝对第一件事是:

  • 不要回应垃圾邮件。

    如果看起来很有趣,请不要单击网站链接,也不要打开附件。不论报价看起来多么诱人。伟哥是不是便宜,你是不是真的担心会不会有人拍裸照,并没有在尼日利亚亿$ 15美元或只是从人谁采取的钱投到别的地方到垃圾邮件做出回应。

  • 如果您看到垃圾邮件,请根据您的邮件客户端将其标记为“垃圾邮件”或“垃圾邮件”。

  • 如果您实际注册接收邮件而只是想停止接收,请勿将邮件标记为垃圾邮件。而是使用提供的取消订阅方法取消订阅邮件列表。

  • 定期检查您的垃圾邮件/垃圾邮件文件夹,以查看是否有合法邮件通过。将其标记为“不是垃圾邮件/不是垃圾邮件”,并将发件人添加到您的联系人中,以防止将来将其邮件标记为垃圾邮件。


5
@MichaelHampton:UCEPROTECT是一个阴暗的组织。
InternetSeriousBusiness

10
@Stephane如果无法设置/更改PTR记录,那么您将不受IP地址的控制。拒绝基于此的邮件没有错。
迈克尔·汉普顿

1
@ewwhite这太过残酷了,三个星期真是太荒谬了。但是在没有PTR记录的情况下拒绝邮件是很常见的,因此我确定他们遇到了各种各样的问题。
迈克尔·汉普顿

2
拒绝是很常见的,但我坚持认为这既没有用,也没有必要。实际上,我已经对自己的垃圾邮件统计数据进行了快速检查,结果发现,来自IP的无反向垃圾邮件的数量低于5%,这似乎与我从总体上看到的数量几乎相同SMTP连接。因此,我的结论是:这是毫无意义的限制。
Stephane

2
您有什么证据支持这种说法无效?我的日志显示,它在预筛选电子邮件中非常有效。我认识的其他许多人也有类似的经历。
克里斯S

30

多年来,我已经管理了100多个单独的邮件环境,并使用许多流程来减少或帮助消除垃圾邮件。

技术随着时间的推移而发展,因此此答案将逐步介绍我过去尝试过的一些事情,并详细说明当前的状况。

关于保护的几点思考...

  • 您希望保护传入邮件服务器的端口25免受开放中继的影响,任何人都可以在其中通过您的基础结构发送邮件。这与您可能使用的特定邮件服务器技术无关。远程用户应使用备用提交端口某种形式的必需身份验证来中继邮件。端口587或端口465是25的常见替代方案。
  • 加密也是一个加号。许多邮件流量以明文形式发送。现在,大多数邮件系统都可以支持某种形式的加密。某些事件期望它。
  • 这些是更主动的方法,可防止您的邮件站点被归类为垃圾邮件源...

关于垃圾邮件...

  • 在短时间内,灰名单是一种有趣的方法。强制进行临时拒绝/延迟,以希望垃圾邮件发送者可以断开连接并避免暴露消息或重新排队消息所需的时间和资源。这造成了邮件传递中无法预料的延迟,并且不适用于大型服务器场中的邮件,垃圾邮件发送者最终开发出了变通方法。最严重的影响是打破了用户对快速邮件传递的期望。
  • 多个MX中继仍需要保护。一些垃圾邮件发送者会尝试发送到备用MX或优先级较低的MX,以希望其过滤功能不那么强大。
  • 实时黑洞列表(RBL / DNSBL)-这些引用集中维护的数据库以验证是否列出了发送服务器。注意事项严重依赖RBL。有些不如其他人享有声誉。Spamhaus的产品一直对我有益。其他诸如SORBS的方法列出IP的方法较差,并经常阻止合法电子邮件。在某些情况下,它被比作敲诈勒索,因为除名通常涉及$$$。
  • 发件人策略框架(SPF)-基本上是一种确保给定主机被授权发送特定域(如DNS TXT记录所定义)的邮件的方法。为您的外发邮件创建SPF记录是一种很好的做法,但从发送给您的服务器上要求它是一种不好的做法。
  • 域密钥 -尚未广泛使用...。
  • 跳动抑制-防止无效的邮件返回到其源。一些垃圾邮件发送者将通过分析反向散射来创建可用地址映射,从而尝试查看哪些地址有效/有效。
  • 反向DNS / PTR检查-检查发送服务器是否具有有效的反向PTR记录。这不需要匹配原始域,因为可以将域与主机进行多对一映射。但是,最好确定IP空间的所有权并确定原始服务器是否是动态IP块的一部分(例如,家庭宽带-阅读:受侵扰的垃圾邮件)。
  • 内容过滤-(不可靠)-尝试抵消“(Viagra,v \ | agra,伟哥,vilgra。)”的排列对于管理员来说很耗时,并且无法在较大的环境中扩展。
  • 贝叶斯过滤 -更高级的垃圾邮件解决方案允许对邮件进行全局或按用户培训。阅读有关启发式方法的链接文章,但要点是可以将邮件手动分类为好(Ham)或坏(Spam),结果邮件将填充一个贝叶斯数据库,该数据库可被参考以确定未来邮件的分类。通常,这与垃圾邮件评分或权重相关联,并且可以是用于确定是否应传递邮件的少数几种技术之一。
  • 速率控制/节流-简单方法。限制给定服务器可以在一定时间内尝试传递多少消息。将所有邮件推迟到该阈值以上。通常在邮件服务器端进行配置。
  • 托管和云过滤。想到了Postini,因为在成为流行语之前,这是一个解决方案。现在由Google拥有,托管解决方案的优势在于,处理它们遇到的邮件量具有内在的规模经济性。数据分析和简单的地理覆盖范围可以帮助托管的垃圾邮件过滤解决方案适应趋势。但是,执行很简单。1)。将您的MX记录指向托管解决方案,2)。提供过滤后的服务器传递地址。3)。利润

我目前的做法:

我坚决主张基于设备的垃圾邮件解决方案。我想拒绝网络的外围并在邮件服务器级别上保存CPU周期。使用设备还提供了与实际邮件服务器(邮件传递代理)解决方案的某种独立性。

我出于多种原因推荐梭子鱼垃圾邮件过滤器设备。我已经部署了几十个部门,并且网络驱动的界面,业界的关注度以及“一劳永逸”的设备特性使其成为了赢家。后端技术结合了上面列出的许多技术。

  • 我在邮件服务器的IP地址上阻止了端口25,而是将域的MX记录设置为梭子鱼设备的面向公众的地址-例如spam.domain.com。端口25将开放用于邮件传递。
  • 核心是SpamAssassin,它具有到消息日志(和贝叶斯数据库)的简单接口,可用于在初始培训期间对好邮件和坏邮件进行分类。
  • 梭子鱼默认情况下会利用多个RBL,包括Spamhaus.org的 RBL 及其自己的BRBL信誉数据库注意-BRBL可作为其他邮件系统的标准RBL免费使用
  • 梭子鱼信誉数据库是根据实时数据,蜜罐,大规模分析和许多专有技术编译而成的。它具有已注册的白名单和阻止名单。大批量,高可见度的邮件发件人经常在梭子鱼注册以进行自动白名单。例如Blackberry,Constant Contact等。
  • 可以启用SPF检查(不过,我没有启用它们)。
  • 有一个界面可以根据需要查看邮件并从设备的邮件缓存中重新发送。在用户期望邮件未通过所有垃圾邮件检查的情况下,这很有用。
  • LDAP / Active Directory用户验证有助于加快对无效邮件收件人的检测。这样可以节省带宽并防止反向散射
  • IP /发件人地址/域/原产地都可以配置。如果我要拒绝来自意大利域后缀的所有邮件,则有可能。如果我想阻止来自特定域的邮件,则可以轻松进行配置。如果我想阻止用户的跟踪者向用户发送电子邮件,那是可行的(真实情况)。
  • 梭子鱼提供了大量的罐头报告,并且可以直观地显示设备状态和垃圾邮件指标。
  • 我喜欢在现场安装设备以保持内部处理状态,并且可能具有过滤后的电子邮件日记连接(在需要保留邮件的环境中)。
  • Plus该设备可以驻留在虚拟化的基础架构中

梭子鱼垃圾邮件和病毒防火墙300状态控制台 在此处输入图片说明


较新的方法:

在过去的一个月中,我一直在尝试梭子鱼的基于云的电子邮件安全服务。这与其他托管解决方案相似,但非常适合于小型站点,在这些站点中昂贵的设备成本很高。只需象征性的年费,这项服务就可提供硬件设备功能的约85%。该服务还可以与现场设备一起运行,以减少传入带宽并提供另一层安全性。这也是一个很好的缓冲区,可以在服务器发生故障时假脱机处理邮件。尽管仍然不如物理单位详细,分析仍然有用。

梭子鱼云电子邮件安全控制台 在此处输入图片说明

总而言之,我已经尝试了许多解决方案,但是鉴于某些环境的规模以及用户群的不断增长的需求,我想要最简洁的解决方案。当然,采取多管齐下的方法并“自行开发”是可行的,但是我对梭子鱼设备的一些基本安全性和良好使用情况的监视做得很好。用户对此结果感到非常满意。

注意:Cisco Ironport也很出色……价格更高。


25

在某种程度上,我赞同别人所说的。部分地,我没有。

Spamassassin

这对我来说效果很好,但是您需要花一些时间来训练火腿和垃圾邮件的贝叶斯过滤器。

灰名单

ewwhite可能感觉它的日子已经过去了,但我不同意。我的一位客户询问我的各种过滤器的效果如何,因此以下是我的个人邮件服务器2012年7月的大致统计信息:

  • 尝试传递46000条消息
  • 1750年列入灰名单
  • 250名通过灰名单+受过训练的spamassassin

因此,大约有44000人从未通过灰名单入选;如果我没有列入白名单,并且接受了所有这些清单,那么他们将全部需要垃圾邮件过滤,全部使用CPU和内存,甚至带宽。

编辑:由于此答案似乎对某些人有用,所以我认为我要使统计数据保持最新。因此,我对2.5年后的2015年1月的邮件日志重新进行了分析。

  • 115,500条消息尝试发送
  • 通过灰名单获得了13,300个(以及一些基本的健全性检查,例如有效的发件人域)
  • 8,500个通过灰名单+训练有素的垃圾按摩师

这些数字不是直接可比的,因为我不再注意到我是如何得出2012年数字的,因此我无法确定方法是否相同。但是我有信心,那时我不必对大量内容运行昂贵的计算垃圾邮件过滤,而由于灰名单,我仍然不需要这样做。

防晒指数

这并不是一种真正的反垃圾邮件技术,但是如果您被聘请,它可以减少必须处理的反向散射量。您应该同时使用它,即:您应该检查发件人的SPF记录中是否有传入电子邮件,并相应地接受/拒绝。您还应该发布自己的SPF记录,完整列出所有获准随您发送邮件的机器,并使用锁定所有其他机器-all。没有结尾的SPF记录-all是完全无用的。

黑洞清单

RBL是有问题的,因为一个人可以毫无缺点地进入它们,并且很难下车。尽管如此,它们在反垃圾邮件方面还是有合法用途的,但我强烈建议不要将RBL用作接受邮件的明线测试。spamassassin处理RBL的方式-通过使用很多,每个都有助于总分,而这个分值决定了接受/拒绝的决定-更好。

投寄箱

我的意思不是商业服务,而是我的邮件服务器有一个地址,该地址可删除我所有的灰名单和垃圾邮件过滤程序,但该地址不是传递给任何人的INBOX,而是传递到的世界可写文件夹中/var,该文件夹为会自动每晚将超过14天的所有电子邮件删除。

我鼓励所有用户利用它,例如填写需要有效电子邮件地址的电子邮件表格,在那里您将收到一封您需要保留的电子邮件,但是您不想再收到他们的邮件,或者在购买时来自可能会出售和/或向其发送垃圾邮件的在线供应商(尤其是那些超出欧洲隐私法范围的地址)。用户可以提供投递箱地址,而不是提供真实地址,并且仅在她希望从通讯员(通常是机器)收到某些东西时才在投递箱中查找。当邮件到达时,她可以将其挑选出来并保存在适当的邮件集中。在任何其他时间,用户都无需查看保管箱。


我真的很喜欢保管箱地址的想法。
blalor

灰名单是一种“自私”的解决方案;它会延迟大量合法邮件,并且随着越来越多的邮件服务器部署该邮件,越来越多的垃圾邮件发送者将确保其垃圾邮件对其具有强大的吸引力。最后,我们输了。对于小型部署,我建议将其列入灰名单;对于大型部署,我强烈建议对其进行灰名单。考虑改用柏油法Milter-greylist可以做到。
亚当·卡兹

1
@AdamKatz当然是一个观点。我不确定垃圾邮件发送者应该如何使其垃圾邮件增强到灰名单,而又不放弃即发即弃的垃圾邮件,在这种情况下,工作已经完成-而不是击败垃圾邮件发送,而垃圾邮件发送仅需要对僵尸程序进行少量改进即可。但是我不同意你的自私。当权衡得到解释时(如果您想为不定期的通讯员提供实时电子邮件,则邮件和通讯的预算会增加20倍),最喜欢延迟。
MadHatter

@AdamKatz还请注意,我上面的“投递箱”没有被灰名单打中。因此,任何急需及时接收预先安排的电子邮件的用户都可以采用自动解决方法-他们知道提供“立即”地址,并密切关注投递箱,直到收到特定邮件为止。
MadHatter

1
@AdamKatz,因为我的灰名单坚持将首次尝试与成功交付之间的间隔设为10分钟,因此15分钟以上的暂停并不困难。至于用户的期望,可以(当然也应该)像对待其他期望一样进行管理。您剩下的论点更具说服力-也许您可以添加自己的答案,介绍一些有关在部署中使用tarpitting的有效性的具体数字?我们可以永远对预期的相对有效性进行理论化,但是数据更具启发性-verba中的无效性
MadHatter

14

我正在使用多种技术将垃圾邮件降低到可接受的水平。

延迟接受来自配置错误的服务器的连接。我收到的大部分垃圾邮件来自在受恶意软件感染的系统上运行的Spambots。几乎所有这些都未通过rDNS验证。在每个响应之前延迟30秒左右,会导致大多数Spambots在传递邮件之前就放弃了。仅将其应用于失败的rDNS服务器,可以避免对正确配置的服务器造成不利影响。一些配置错误的合法批量发送者或自动发送者会受到处罚,但确实会以最小的延迟交付。

为所有域配置SPF可以保护您的域。大多数子域都不应用于发送电子邮件。主要例外是MX域,该域必须能够自行发送邮件。许多合法的发件人将批量和自动邮件委托给其策略不允许的服务器。推迟而不是拒绝基于SPF允许他们修复其SPF配置,或者将其列入白名单。

在HELO / EHLO命令中要求FQDN(完全合格的域名)。垃圾邮件通常使用不合格的主机名,地址文字,IP地址或无效的TLD(顶级域)。不幸的是,一些合法的发件人使用无效的TLD,因此在这种情况下推迟比较合适。这可能需要监视和列入白名单才能启用邮件通过。

DKIM可以帮助您实现不可否认性,但是在其他方面却不是很有用。我的经验是,垃圾邮件不太可能被签名。火腿更有可能被签名,因此在垃圾邮件评分中具有一定的价值。许多合法的发件人不会发布其公共密钥,或以其他方式不正确地配置其系统。

灰名单对于显示某些配置错误迹象的服务器很有帮助。正确配置的服务器最终将通过,因此我倾向于将其从灰名单中排除。将freemailer灰名单是有用的,因为它们确实偶尔会被垃圾邮件使用。该延迟使某些垃圾邮件过滤器输入有时间来捕获垃圾邮件发送者。它通常还会使Spambots偏斜,因为它们通常不重试。

黑名单和白名单也可以提供帮助。

  • 我发现Spamhaus是可靠的黑名单。
  • “垃圾邮件”过滤器中的“自动白名单”有助于消除偶尔为垃圾邮件的频繁发件人或偶尔为垃圾邮件的垃圾邮件发件人的评分。
  • 我发现dnsl.org的白名单也很有用。

尽管有些垃圾邮件过滤软件可以通过,但垃圾邮件过滤软件相当擅长查找垃圾邮件。在不增加假阳性过多的情况下将假阴性提高到合理水平可能很棘手。我发现Spamassassin捕获了到达它的大部分垃圾邮件。我添加了一些符合我的需求的自定义规则。

邮局主管应配置所需的滥用和邮局主管地址。确认您对这些地址的反馈并采取相应的措施。这使其他人可以帮助您确保服务器已正确配置并且不发起垃圾邮件。

如果您是开发人员,请使用现有的电子邮件服务,而不是设置自己的服务器。根据我的经验,为自动邮件发件人设置的服务器可能配置不正确。查看RFC,并从您域中的合法地址发送格式正确的电子邮件。

最终用户可以采取多种措施来减少垃圾邮件:

  • 不要打开它。将其标记为垃圾邮件或将其删除。
  • 确保系统安全且无恶意软件。
  • 监视网络使用情况,尤其是在不使用系统时。如果不使用它时会产生大量网络流量,则可能是发送垃圾邮件。
  • 不使用计算机时请关闭计算机。(如果将其关闭,它将无法生成垃圾邮件。)

域所有者/ ISP可以通过将端口25(SMTP)上的Internet访问限制为官方电子邮件服务器来提供帮助。这将限制Spambots发送到Internet的能力。当动态地址返回未通过rDNS验证的名称时,它也有帮助。更好的方法是验证邮件服务器的PTR记录是否通过了rDNS验证。(在为客户配置PTR记录时验证印刷错误。)

我已经开始将电子邮件分为三类:

  • Ham(几乎总是来自正确配置的服务器,正确的格式以及通常的个人电子邮件。)
  • 垃圾邮件(大部分来自Spambots,但一定比例来自免费邮件服务器或其他配置不正确服务器的发件人。)
  • Bacn; 可能是火腿或垃圾邮件(包括大量来自邮件列表和自动化系统的邮件。通常由于DNS和/或服务器配置错误,火腿通常会出现在此处。)

Bacn(请注意缺少的内容o)是一个标准化术语,指“您想要的邮件,但不是现在”。邮件的另一种类别是 Graymail,它是从技术上讲不是垃圾邮件的散装邮件,某些收件人可能不希望使用,而其他收件人则希望使用。
亚当·卡兹

6

我所见过的最有效的解决方案是使用外部邮件过滤服务之一。

我在现有客户中拥有以下服务的经验。我敢肯定还有其他人。根据我的经验,每个人都做得很好。这三者的费用都合理。

  • Google的Postini
  • McAfee的 MXLogic
  • AppRiver的 SecureTide

与本地解决方案相比,该服务具有多个巨大优势。

  1. 它们会阻止大部分(> 99%)垃圾邮件,然后再打击您的Internet连接和电子邮件服务器。考虑到垃圾邮件的数量,很多数据不在您的带宽上,也不在服务器上。我已多次实施其中一项服务,每项服务均使电子邮件服务器的性能显着提高。

  2. 他们还进行反病毒过滤,通常是双向的。这样可以减少在服务器上安装“邮件防病毒”解决方案的需要,并完全保持病毒

他们在阻止垃圾邮件方面也做得很好。在使用MXLogic的公司工作的两年中,我从来没有出现过误报,并且可以算出一方面收到的合法垃圾邮件。


2
+1用于识别托管解决方案的好处以及正常运行时间/规模和减少流量带来的好处。我发现的唯一问题是,在某些情况下(从必须发送到受那些服务保护的域的人的角度来看)缺少自定义和响应。同样,一些公司出于安全/合规的原因不能使用外部过滤。
ewwhite 2012年

5

没有两个邮件环境是相同的。因此,构建有效的解决方案将需要围绕许多可用的技术进行大量的反复试验,因为电子邮件,流量,软件,网络,发件人,收件人等的内容在不同的环境中差异很大。

但是,我发现以下阻止列表(RBL)非常适合常规筛选:

如前所述,SpamAssassin是正确配置的绝佳解决方案,只需确保在CPAN中安装尽可能多的插件Perl模块,以及Razor,Pyzor和DCC。Postfix与SpamAssassin的配合非常好,例如,它比EXIM易于管理和配置。

最终,在某些事件(例如,由于滥用行为而触发RBL的事件)之后,使用fail2ban和iptables或类似方法在短时间内(例如一天到一周)在IP级别阻止客户端,也是非常有效的。为什么浪费资源与已知的受病毒感染主机对话?

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.