URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 36271
[ Назад ]

Исходное сообщение
"OpenNews: Скрипт для формирования DNSBL на основе анализа лога SpamAssassin"

Отправлено opennews , 19-Дек-06 17:55 
ddnsbl (http://zhecka.323f.net.ru/server/ddnsbl.tar.gz) (Dynamic DNS black list) - инструментарий для обеспечения поддержки собственной dnsbl зоны, динамически формируемой на основании результатов обработки сообщений milter-spamass (spamassassin).


Инструментарий разработан для систем с установленным sendmail в качестве почтового сервиса и spamass-milter в качестве классификатора и анализатора сообщений.


Создан как локальная альтернатива публичным dnsbl листам, подобным spamhaus и spamcop, которые в последнее время к сожалению стали резать множество нужной почты. Предназначен
для локального использования.


Принцип работы: скрипт ddnsbl.pl в зависимости от желаемого             промежутка обновления(период запуска из cron и параметр $interval) анализирует  результаты работы spamassassin из системного лога и привязывает score и msgid   обработанного сообщения к адресу сервера с которого было получено сообщение.    Результаты привязки собираются в файл для статистических расчетов. После        расчета процентного соотношения spam/ham скрипт формирует файл зоны rbldnsd     для всех хостов, где процентное соотношение spam/ham выше указанных в скрипте   параметров.

URL: http://zhecka.323f.net.ru/server/ddnsbl.tar.gz
Новость: http://www.opennet.me/opennews/art.shtml?num=9274


Содержание

Сообщения в этом обсуждении
"Скрипт для формирования DNSBL на основе анализа лога SpamAssassin"
Отправлено brj , 19-Дек-06 17:55 
Сама по себе идея и штука классная.

А с DNSBL я смотрю после случая с Ростелекомом и попадания туда его /16 сети многие завязали. Что не может не радовать.


"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено Квагга , 19-Дек-06 22:27 
> А с DNSBL я смотрю после случая с Ростелекомом
> и попадания туда его /16 сети многие завязали.
> Что не может не радовать.

Кто завязал??? Может услугами РТ кто завязал пользоваться.

10 последнихз лет я только добавляю листы.


"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено aim , 20-Дек-06 01:48 
остаётся только посочувствовать вашим пользователям

"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено Квагга , 20-Дек-06 11:20 
> остаётся только посочувствовать вашим пользователям

??? В чём им "посочувствовать"?

В отличие от русских боссов, боссы из Америки, Китая и Гондураса ЗНАЮТ что такое "сетка в DNSBL" и писем про деньги с bbtec'а НЕ шлют.

Этому они учатся раньше, чем завязывать галстук. Такова у них корпоративная культура.

РТ - спамит. Спамит много, по-скотски, с кряканьнем от натуги.
Существует РТ ТОЛЬКО благодяря тому, что это "оборонное" ГОС предприятие.

Буду рад, когда РТ удавят.


"Скрипт для формирования DNSBL на основе анализа лога SpamAssassin"
Отправлено Bad_UID , 19-Дек-06 20:41 
Да дело даже не в Ростелекоме сколько в проблеме управления белыми и черными списками. sorbs.net вообще блокирует подсетями, spamhaus как и spamcop тоже стали баловаться этим. Могу показать статистику mrtg до и после включения ddnsbl. Она не может не радовать :))

"Скрипт для формирования DNSBL на основе анализа лога SpamAssassin"
Отправлено Полосатый Хряк , 20-Дек-06 09:41 
режу все картинки и zip
рекламы стало в 10 раз меньше

"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено SubGun , 20-Дек-06 10:13 
Интересно, а если кто-то присылает почту на фирменном бланке?

"Скрипт для формирования DNSBL на основе анализа лога SpamAssassin"
Отправлено s2 , 20-Дек-06 10:18 
тогда идут в *.doc

"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено Sot , 20-Дек-06 11:10 
полнейший бред. Серьезные компании вас....

"Скрипт для формирования DNSBL на основе анализа лога SpamAssassin"
Отправлено rad87 , 20-Дек-06 11:41 
Один из эффективных методов защиты, это вообще не принимать почту из тех доменов откуда к вам почта придти не может (в реале письма идут из ру и ком) остальные домены можно отсеивать смело

"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено SubGun , 20-Дек-06 11:52 
Это годится для домашнего использования, а не для компании, у которой, кроме филиалов по всему миру, еще есть партнеры и клиенты.

"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено rad87 , 20-Дек-06 13:02 
>Это годится для домашнего использования, а не для компании, у которой, кроме
>филиалов по всему миру, еще есть партнеры и клиенты.


Согласен с тобой, естественно это нужно применять подумав. Но например для малых предприятий  имеющих связи только внутри страны, мне кажется данный способ уменьшения спама в полне подходит


"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено Квагга , 20-Дек-06 20:37 
>Это годится для домашнего использования, а не для компании, у которой, кроме
>филиалов по всему миру, еще есть партнеры и клиенты.

Далягой деський сад станы на лямках!!!

DNSBL - признанный инструмент корпоративной политики.

Попробуйте отправить письмо в "Эрнст & Янг" с mail.ru, например.

Вы будете слать их до полной усрачки. Хоть миллионами. Они не пройдут.

Пройдет мыло с GMAIL и пройдет мыло с любого "частного" незамаранного домена.

А вот с заподозренных сетей... Вам придётся отнюхать и даже отлизать.


"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено Квагга , 20-Дек-06 20:40 
>>Это годится для домашнего использования, а не для компании, у которой, кроме
>>филиалов по всему миру, еще есть партнеры и клиенты.
>
>Далягой деський сад станы на лямках!!!
>DNSBL - признанный инструмент корпоративной политики.
>Попробуйте отправить письмо в "Эрнст & Янг" с mail.ru, например.
>Вы будете слать их до полной усрачки. Хоть миллионами. Они не пройдут.
>Пройдет мыло с GMAIL и пройдет мыло с любого "частного" незамаранного домена.
>А вот с заподозренных сетей... Вам придётся отнюхать и даже отлизать.

Но конечно, если ваша "компания" по заправке б/у картриджей имеет "клиентов" - то тут другая ситуация, ведь кроме "филиалов по всему миру" у вас есть еще и "партнеры". Уважаю, уважаю.


"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено SubGun , 21-Дек-06 11:32 
>>Это годится для домашнего использования, а не для компании, у которой, кроме
>>филиалов по всему миру, еще есть партнеры и клиенты.
>Далягой деський сад станы на лямках!!!
>DNSBL - признанный инструмент корпоративной политики.
>Попробуйте отправить письмо в "Эрнст & Янг" с mail.ru, например.
>Вы будете слать их до полной усрачки. Хоть миллионами. Они не пройдут.
>Пройдет мыло с GMAIL и пройдет мыло с любого "частного" незамаранного домена.
>А вот с заподозренных сетей... Вам придётся отнюхать и даже отлизать.

Вот поверьте, мне плевать на ваш сарказм. Есть задача: пропускать письма от партнеров, а значит, если прохождению писем мешает BL, то его нужно убрать нафиг. DNSBL-признанный элемент корпоративной политики? Кто признал, позвольте полюбопытсвовать? Ссылочку дадите?


"Скрипт для формирования DNSBL на основе анализа лога SpamAssassin"
Отправлено Bad_UID , 20-Дек-06 20:38 
Скриншоты работы скрипта.
на недельных первая часть графика с публичными dnsbl(spamhaus и spamcop), вторая с ddnsbl. Обработка 10 дней, пороговое значение спама 60% при количестве сообщений больше 4.

http://zhecka.323f.net.ru/server/day_learn.jpg
http://zhecka.323f.net.ru/server/week_month_learn.jpg
http://zhecka.323f.net.ru/server/week_month_learn2.jpg

ложных срабатываний на данный момент не замечено.


"Скрипт для формирования DNSBL на основе анализа лога SpamAssassin"
Отправлено funkblaster , 20-Дек-06 23:20 
Чем графики рисуете помимо mrtg?

"Скрипт для формирования DNSBL на основе анализа лога SpamAss..."
Отправлено Bad_UID , 21-Дек-06 02:34 
mailstats-mrtg немного пропатченный.
Вполне устраивает.
>Чем графики рисуете помимо mrtg?