<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Автоматизация борьбы со спамботами ...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58151.html</link>
    <description>Администраторы больших сетей регулярно получают жалобы на исходящий из них спам. Получив жалобу, &lt;br&gt;можно найти виновного и устранить проблему. Но нехорошо узнавать о таких делах только от чужих людей. &lt;br&gt;Спамеров вполне можно вычислить самому, и принять меры раньше, чем кто-то пострадает.&lt;br&gt;&lt;br&gt;Чисто интуитивно достаточно запустить tcpdump на исходящем канале, и посмотреть, какие IP-адреса больше в&lt;br&gt;сего посылают SYN-пакетов на 25 порт.&lt;br&gt;&lt;br&gt;  tcpdump -ni bridge0 &apos;tcp&#091;tcpflags&#093; &amp; tcp-syn != 0 and dst port 25&apos;&lt;br&gt;&lt;br&gt;В идеале это был бы ваш SMTP-сервер. В действительности вы увидите в основном IP-адреса простых пользователей, &lt;br&gt;&quot;одержимых бесами&quot;. Дело в том, что обычный спамбот создает SMTP-соединений во много раз больше &lt;br&gt;вашего почтового сервера. Причем с разными IP-адресами.&lt;br&gt;&lt;br&gt;В наши дни все нормальные почтовые сервера имеют PTR-запись DNS. Простые клиенты, напротив, &lt;br&gt;такой записи обычно не имеют. Если почтовый сервер может устанавливать SMTP-соединения &lt;br&gt;со множеством IP-адресов, то для простого клиента эта велич</description>

<item>
    <title>Автоматизация борьбы со спамботами в своей сети (Kost)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58151.html#41</link>
    <pubDate>Mon, 16 Jan 2012 11:53:02 GMT</pubDate>
    <description>#Время записи в журнал&lt;br&gt;client_connection_status_update_time = 5m&lt;br&gt;# Задаём промежуток времени, на который будем опираться, тут - 10 минут&lt;br&gt;anvil_rate_time_unit =600s&lt;br&gt;# Кол-во получателей для одного авторизованного пользователя в установленный промежуток времени &lt;br&gt;#(или сколько можно указать RCPT TO для одного авторизованного клиента вне зависимости от кол-ва соединений/сессий).&lt;br&gt;smtpd_client_recipient_rate_limit=200&lt;br&gt;# Кол-во соединений для одного ip адреса. При переборе соединений, пользователь получит отказ в соединении с &lt;br&gt;# ошибкой &quot;Too many connections from ip&quot;. Параметр может иметь исключения, задаваемые параметром smtpd_client_event_limit_exceptions (по умолчанию равен $mynetworks)&lt;br&gt;smtpd_client_connection_rate_limit=200&lt;br&gt;# Кол-во отправленных писем авторизованным клиентом вне зависимости от кол-ва сессий (были ли отправки за одну сессию или за несколько). &lt;br&gt;#При переборе параметра, клиент получит ошибку &quot;Too many messages&quot;.&lt;br&gt;smtpd_client_message_rate_limit=200&lt;br&gt;# Исключения&lt;br&gt;smtpd_client_event_limit</description>
</item>

<item>
    <title>Автоматизация борьбы со спамботами в своей сети (Илья Евсеев)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58151.html#40</link>
    <pubDate>Thu, 03 Sep 2009 07:32:04 GMT</pubDate>
    <description>То же самое, только чуть короче :)&lt;br&gt;http://sources.homelink.ru/spamblock/&lt;br&gt;</description>
</item>

<item>
    <title>Автоматизация борьбы со спамботами в своей сети (аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58151.html#39</link>
    <pubDate>Wed, 26 Aug 2009 21:03:21 GMT</pubDate>
    <description>&amp;gt;Скажим так expiretable - это расширение к pf, как ipset расширение к iptables.  :)&lt;br&gt;&lt;br&gt;Если уж быть строгим и занудным до конца, то и iptables, и ipset - это всего лишь интерфейсы к netfilter, как pfctl - интерфейс к pf :)&lt;br&gt;</description>
</item>

<item>
    <title>Раздел полезных советов: Автоматизация борьбы со спамботами ... (XoRe)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58151.html#38</link>
    <pubDate>Wed, 26 Aug 2009 20:25:01 GMT</pubDate>
    <description>Скрипт, думаю, будет полезен.&lt;br&gt;Он хорошо подходит, когда нужно оповещать пользователя о том, что с него сыплется спам.&lt;br&gt;&lt;br&gt;Могу посоветовать прикрутить к нему отправлялку писем пользователям.&lt;br&gt;Типа &quot;Это автоматическое сообщение - у вас на компе вирус. Можете скачать антивирус с нашего фтп (ссылка), обновить его бесплатно с нашего фтп (ссылка).&quot;&lt;br&gt;Ещё можно ссылку на пошаговое описание, как что делать.&lt;br&gt;А описание в картинках)&lt;br&gt;Думаю, это может ещё больше уменьшить звонки в суппорт.&lt;br&gt;&lt;br&gt;Ещё могу посоветовать анализировать dns запросы типа MX - они тоже обычно генерятся именно спамописателями.&lt;br&gt;Вылавливать такие запросы тоже можно с помощью tcpdump.&lt;br&gt;&lt;br&gt;Ещё в свое время заметил, что размер &quot;окна&quot; (параметр такой в ip или tcp заголовке) у спамописем равен 24000.&lt;br&gt;Помнится, даже после долгого наблюдения не заметил ничего другого, кроме спама, с таким окном.&lt;br&gt;Но это уже не так однозначно.&lt;br&gt;&lt;br&gt;А ещё могу посоветовать:&lt;br&gt;ipfw add 1 skipto 4 tcp from table(x) to not me 25&lt;br&gt;ipfw add 2 skipto 4 tcp from any to not me 25 limi</description>
</item>

<item>
    <title>Автоматизация борьбы со спамботами в своей сети (ws)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58151.html#37</link>
    <pubDate>Wed, 26 Aug 2009 12:46:10 GMT</pubDate>
    <description>&amp;gt;Мой друг, это же классика :) &lt;br&gt;&lt;br&gt;Естественно. :)&lt;br&gt;И применимая в текущей задаче.&lt;br&gt;&lt;br&gt;&amp;gt;Кстати, в отношении таймаутов ipset немного удобнее таблиц pf - не нужно &lt;br&gt;&amp;gt;прикручивать всякие expiretable, механизм таймаутов реализован нативно: &lt;br&gt;&amp;gt;ipset -N spambots iptree --timeout 79200 &lt;br&gt;&amp;gt;Так записи будут автоматически удаляться через 22 часа. &lt;br&gt;&amp;gt;Причем таймаут хранится для каждой записи отдельно. &lt;br&gt;&lt;br&gt;Так и в pf таймауты в таблице выставляются для каждой записи индивидуально. expiretable нужно вызывать только для очистки устаревших записей. Конечно, хотелось бы обходиться без него.&lt;br&gt;Скажим так expiretable - это расширение к pf, как ipset расширение к iptables.  :)&lt;br&gt;</description>
</item>

<item>
    <title>Автоматизация борьбы со спамботами в своей сети (настоящий_аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58151.html#36</link>
    <pubDate>Wed, 26 Aug 2009 11:52:11 GMT</pubDate>
    <description>&amp;gt;Я бы предложил анализировать коннтраки с ASSURED на 25 порту. &lt;br&gt;&lt;br&gt;Кстати вопрос: ctstatus анализирует все подключения или только related по conntrack?&lt;br&gt;</description>
</item>

<item>
    <title>Автоматизация борьбы со спамботами в своей сети (настоящий_аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58151.html#35</link>
    <pubDate>Wed, 26 Aug 2009 11:47:49 GMT</pubDate>
    <description>&amp;gt;Так записи будут автоматически удаляться через 22 часа. &lt;br&gt;&lt;br&gt;Причем таймаут хранится для каждой записи отдельно.&lt;br&gt;</description>
</item>

<item>
    <title>Автоматизация борьбы со спамботами в своей сети (настоящий_аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58151.html#34</link>
    <pubDate>Wed, 26 Aug 2009 11:46:21 GMT</pubDate>
    <description>&amp;gt;у меня на шеле в 5 строк влезло. &lt;br&gt;&lt;br&gt;У меня на iptables 3-4. У товарища выше на pf - 3. Что вы там так длинно пишете? ;)&lt;br&gt;</description>
</item>

<item>
    <title>Автоматизация борьбы со спамботами в своей сети (настоящий_аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/58151.html#33</link>
    <pubDate>Wed, 26 Aug 2009 11:44:17 GMT</pubDate>
    <description>&amp;gt;НЕ работают &quot;три-четыре строчки на iptables и pf&quot;. НЕ работают.&lt;br&gt;&lt;br&gt;Полагаю, проблема не у &quot;iptables и pf&quot;, а у вас. Где-то в области /dev/hands либо /dev/brain. Возможно, обусловлено ошибками при сборке ДНК :)&lt;br&gt;</description>
</item>

</channel>
</rss>
