The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обзор системы защиты от спама почтовой службы Рамблера

27.10.2004 11:29

Максим Дунин представил доклад с обзором методики, применяемой в почтовой системе Рамблера , по блокированию почты с компьютеров, зараженных вирусами.

  1. Главная ссылка к новости (http://www.spamtest.ru/varticl...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/4559-spam
Ключевые слова: spam, virus
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, romale (?), 12:29, 27/10/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    да, у них очень сильная защита - молодцы!
     
  • 1.2, Дмитрий Ю. Карпов (?), 16:46, 27/10/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Отличный метод. Хорошо бы выставить список адресов в публичный доступ, дабы остальные серверы могли блокировать присылку им вирусов и спама на этапе установления SMTP-соединения (а не после приёма всего письма, как это делают антивирусы).
     
     
  • 2.3, dawnshade (?), 22:58, 27/10/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >Отличный метод. Хорошо бы выставить список адресов в публичный доступ, >дабы остальные серверы могли блокировать присылку им вирусов и спама на >этапе установления SMTP-соединения (а не после приёма всего письма, как >это делают антивирусы).

    Для этого есть sbl-xbl.spamhause.org (в правильности написания не уверен) - список затрояненых машин.

    Больше всего бесит рамблеровский greylist.

     

  • 1.4, bass (??), 07:29, 28/10/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в день регистрирую с десяток спама, где сендер xxxx@spamtest.ru, но используются открытые релеи ещё не попавшие в rbl и blacklists...

    рисуются 3 варианта:
    1. специально пытаются средствами конечных получателей закрыть такие релеи
    2. проверка реакции конечных получателей на блокировку спама от spamtest.ru
    3. спам приносит неплохой доход, да никто и слова не скажет, ведь прикрыто благой целью

    ещё варианты?


     
     
  • 2.6, atdp03 (??), 10:06, 28/10/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Бред. При всем моем скепсисе по отношению к г-ну ашманову, давайте не будем выдирать избранные куски логов, которые удобно толковать.
    А то вот это:
          2   hf@abuse.net
          2   ks@abuse.net
          2   lw@abuse.net
          2   om@abuse.net
          2   ww@abuse.net
          2   xc@abuse.net
          2   xx@abuse.net
          2   zab@abuse.net
    (произвольный cut&paste за вчера), является ярчайшим свидетельством того кто у нас в мире самый злостный спамер. Сейчас у спамеров популярен спамтест. Полгода назад был популярен спамкоп с abuse.net (то что сейчас идет - копейки по сравнению с тем же спамтестом). Еще раньше - ceznam.cz. Причем реальные претензии можно было предъявить только последнему, за абсолютное нежелание убивать spamvertized ящики.

    PS: Кстати я тоже спамер. Два с половиной года назад я достал известную в рунете контору, и они разослали спам с моим mail from. Много. 8)

     
     
  • 3.10, Дмитрий Ю. Карпов (?), 19:32, 28/10/2004 [^] [^^] [^^^] [ответить]  
  • +/
    spamvertized ящики надо закидывать многомегатонными письмами, а также размещать их адресА на Web-страницах для того, чтобы их находили спам-боты - эдакая DDoS-атака. А по указанным в спаме телефонам надо звонить и посылать спамеров туда, откуда они появились на свет. :)

    Можно ещё слать на spamvertized ящики нормальные коммерческие предложения, указывая для обратной свЯзи другие spamvertized ящики и телефоны спамеров.

     
  • 2.7, uldus (ok), 10:16, 28/10/2004 [^] [^^] [^^^] [ответить]  
  • +/
    >в день регистрирую с десяток спама, где сендер xxxx@spamtest.ru,

    Не нужно принимать spamtest за дураков. Вам бы про специфику пртокола SMTP почитать и про простоту подделки адреса отправителя (ведь 100% все это знайте, тем не менее, продолжайте утрирование). То что с моим email тоже периодически рассылается спам и вирусы, не значит, что я являюсь их отправителем.

     
     
  • 3.9, bass (??), 12:27, 28/10/2004 [^] [^^] [^^^] [ответить]  
  • +/
    вы бы небыли столь категоричны, в утверждении что это подделка, такое даже не принимаю во внимание. логи нескольких открытых реелев, через которые они рассылают такие письма я отчётливо вижу, и картина с выводами, про  которую говорил выше, остаётся в силе.
     
     
  • 4.12, Дмитрий Ю. Карпов (?), 10:56, 29/10/2004 [^] [^^] [^^^] [ответить]  
  • +/
    > логи нескольких открытых реелев, через которые они рассылают такие письма я отчётливо вижу

    Ой, да ни фига себе - мало того, что эти машины релеят любую почту, так они и свои логи любому желающему показывают...
    А может, они позволяют изменить свои настройки так, чтобы закрыть релеинг спама?

    Лиги покажи - тогда и обсудим. Кстати, умный троян может притвориться релеем, через который spamtest.ru рассылает письма. Для этого достаточно в отправляемом письме сформировать строчку типа "Received: from spamtest.ru".

     
  • 2.11, Дмитрий Ю. Карпов (?), 19:33, 28/10/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так забань спам-письма именно по этому признаку!
     

  • 1.5, lamerusha (?), 09:09, 28/10/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ...спасибо волку за то что сожрал эту больную овцу...

    ...логический ряд можно долго продолжать ...
    хотелось бы что господа из спамтеста были бы менее ценичны в пении дефирамбов вирусописателям

    И НЕ ПУТАЛИ ПРИЧИНУ СО СЛЕДСТВИЕМ!

     
  • 1.8, lithium (ok), 10:18, 28/10/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что-то я не совсем понял их методику. Они что, достают из логов PF на ns.rambler.ru, gate.rambler.ru и пр. ip-адреса всех, кто пытался подключиться на 25 порт и потом заносят их в свой RBL?
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру