URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 2920
[ Назад ]

Исходное сообщение
"OpenNews: Борьба со спамом с помощью honeypot."

Отправлено opennews , 08-Дек-03 17:51 
Статья описывает метод борьбы со спамом используя технологию "honeypot" (подставная утка, эмуляция незащищенной системы). Описывается как можно помешать спамерам (генерация бесконечного потока ложных адресо на сайте, замедление SMTP сессий).


URL: http://www.secure.com.ru/modules.cfm?block=portal_b_ids&id=5...
Новость: http://www.opennet.me/opennews/art.shtml?num=3152


Содержание

Сообщения в этом обсуждении
"Автор статьи и её оригинал"
Отправлено Andrey Mitrofanov , 08-Дек-03 17:51 
Если кому интересно, автора зовут Лорен Удо (?если я правильно прочитал её имя по-французски -- Laurent Oudot, http://www.rstack.org/oudot/ ).

А оригинал статьи находится на на securityfocus.com: часть 1 http://www.securityfocus.com/infocus/1747 +  часть 2 http://www.securityfocus.com/infocus/1748

Ahfywepcrbq gроект "медовых сетей" живёт на frenchhoneynet.org (адрес в статье все заметили? ;) ) --> http://honeynet.rstack.org/

---
... http://wiki.atmsk.ru/?LinAdmin/mail


"OpenNews: Борьба со спамом с помощью honeypot."
Отправлено Дмитрий Ю. Карпов , 11-Дек-03 12:54 
Выставление поддельных почтовых адресов - очень правильно.

Создание псевдо-открытых релеев (я использую термин "чёрная дыра" - всё, что туда валится, отправляется прямо в /dev/null) - хороший метод, но только для тех, у кого трафик бесплатный, т.к. спамер, нашедший такой псевдо-релей, накидает туда кучу почты (современные спамеры обычно пишут отдельное письмо для каждого получателя - в поле "To:" ставится правильный адрес, используется обращение из почтового адреса, тело письма разбавляется случайными символами для затруднения контекстного анализа вплоть до полной нечитаемости). Так что такой метод должны применять провайдеры; для тех, у кого бесплатен только российский трафик, псевдо-релей надо открывать только для России.

Лично я использую метод "взмездия" - на каждый спам звоню (если телефон московский), вежливо спрашиваю, их ли это реклама, а потом говорю, что их предложение мне на низачем не нужно и не поместят ли они свою рекламу себе в анус, а то я хочу иметь с ними коитус в сугубо извращённой форме (вообще-то применяется жёсткая ненормативная лексика, но я не уверен, что стОит приводить её здесь без купюр). Если в теле письма имеется E-mail, то туда отправляется полмегабайта..мегабайт мусора, причём в адресе отправителя ставится E-mail другого спамера - если почтовый ящик первого спамера переполнен, то отлуп свалится др.спамеру.

А самое умное - подписать на спам провайдера той сетИ, из которой спам идёт.

PS: У меня на ftp://ftp.pi2.ru/etc/mail есть неплохой чёрный список IP-номеров и DialUp/ADSL-доменов, а также адресов типа support@microsoft.com - если даже он не пригодится, имеет смысл его почитать, он с юмором. :-)


"Борьба со спамом с помощью honeypot."
Отправлено dawnshade , 11-Дек-03 17:46 
Рди интереса чем досадил
rosinter.ru550 Locked for spam. Use http://mail.ru
??
Кстати, mx2.mail.ru стоит в рбл листах многих.

"rosinter"
Отправлено Дмитрий Ю. Карпов , 11-Дек-03 18:24 
> Рди интереса чем досадил
> rosinter.ru550 Locked for spam. Use http://mail.ru
Глянь http://prof.pi2.ru/literat/spam/rosinter
Может, я чего не понял, но мне это на фиг не нужно.

> Кстати, mx2.mail.ru стоит в рбл листах многих.
А почему именно он?


"Борьба со спамом с помощью honeypot."
Отправлено dawnshade , 12-Дек-03 14:03 
Понятно. Просто у нас клиенты туда и оттуда много писем отправляют и получают.
А фиг его знает - подвернулся видать :)
Уже убрали.. Нормально ребята работают.
http://www.spamcop.net/w3m?action=checkblock&ip=mx2.mail.ru

"Борьба со спамом с помощью honeypot."
Отправлено dawnshade , 12-Дек-03 14:05 
+Эпизочески попадаю другие адреса от mail.ru.

2003-12-11 11:56:56 H=f11.mail.ru [194.67.57.41] F=<mih-kat@mail.ru> rejected RCPT <secretariat@**.ru>: Spam blocked see: http://www.spamcop.net/w3m?action=checkblock&ip=194.67.57.41

Тоже уже убрано.