Listy antyspamowe w firmie

Najnowsze zmiany objęły oznaczanie wszystkich dynamicznie przyznawanych adresów IP. Jest to restrykcyjna lista, umożliwia skuteczne odsianie śmieci, ale bywa dokuczliwa dla małych firm, które korzystają z sieci operatorów kablowych, gdyż często statyczne IP z danej puli znajduje się na liście SORBS jako dynamiczne, a wtedy filtr zablokuje wiadomości. Lista SORBS jest dostępna za darmo.

Lista utrzymywana przez abuse.ch obejmuje dwa systemy - śledzenie hostów sieci botnetów FastFlux (drone.abuse.ch) oraz infekcji webowych (httpbl.abuse.ch). Dla celów filtrowania śmieci najlepsza będzie drone.abuse.ch w połączeniu ze spam.abuse.ch, gdyż lista ta umożliwia sprawne filtrowanie wiadomości rozsyłanych z bardzo dynamicznie rozwijającej się sieci botnetów FastFlux, a jednocześnie wyłapie spamerów, których listy trafiły do pułapek antyspamowych. Odpytanie drone.abuse.ch umożliwia także odseparowanie roznosicieli spamu od wirusów, zatem zależnie od odpowiedzi serwera (127.0.0.2 oznacza spam, 127.0.0.3 - złośliwe oprogramowanie), można podjąć odpowiednie działania. Listy tworzone przez abuse.ch są dostępne za darmo.

Jedną z organizacji znanych z utrzymywania list antyspamowych jest Spamhaus. Podstawową listą o najmniejszym zakresie działania jest SBL, która obejmuje znanych nadawców niechcianej poczty, operatorów, źródła oraz usługi spamerskie. Nie obejmuje ona reputacji adresów IP innych firm, jest to bezpieczna lista, która jednak nie wykaże się największą skutecznością.

Bardzo ciekawą listą jest Spamhaus XBL, czyli Exploit Block List. Lista ta zawiera uaktualnianą bazę przejętych komputerów, które działają jako otwarte proxy dla spamerów, służące między innymi do wysyłania spamu. Lista ta zawiera informacje z listy CBL i NJABL, przy czym zostały one nieco dostrojone przez Spamhaus, by zmniejszyć liczbę fałszywych alarmów. Najważniejsze komponenty to CBL (Compose Block List) z cbl.abuseat.org oraz NJABL Open Proxy IP.

Najszerszą listą przygotowywaną przez Spamhaus jest ZEN, łączy ona listy XBL i PBL w jedną całość. Przy tym należy pamiętać, że w przypadku tego dostawcy wystarczy korzystanie z jednej z tych list - w przeciwnym przypadku serwer będzie kilkukrotnie odpytywał o te same adresy serwisy zawierające identyczny podzbiór informacji. Wykorzystywanie list Spamhaus jest darmowe dla niekomercyjnych serwerów (przeznaczonych do filtrowania własnych wiadomości, ale nie do sprzedaży usług świadczonych za pomocą tego serwera) o niskim obciążeniu (nie więcej niż 100 tys. połączeń SMTP oraz 300 tys. odpytań dziennie).

Lista do ochrony serwera WWW

Zastosowanie automatycznych list odpytywanych za pomocą mechanizmów typu DNS nie ogranicza się tylko do ochrony przed spamem. Jednym z ciekawych projektów jest ochrona serwera WWW, wykorzystując przy tym oprogramowanie mod_security2 albo mniej znany mod_defensible. Po instalacji modułu mod_security2 serwera Apache wystarczy dodanie opcji SecRule z odpowiednimi parametrami do konfiguracji serwera WWW - wtedy można odfiltrować na przykład adresy IP związane z działalnością hackerską (odpowiedź 127.0.0.2), przejęte serwery (127.0.0.3), źródła spamu referrer, które zaśmiecają logi (127.0.0.4) oraz automatyczne skanery poszukujące podatności serwerów (127.0.0.4). Chociaż występuje pewien narzut CPU i pasma związany z taką ochroną, korzystanie z mod_security2 wraz z listami DNSRBL jest zalecane przez specjalistów, gdyż odsiewa wiele automatycznych ataków. Taką listą może być httpbl.abuse.ch.

Jest to bardzo pomysłowy sposób redukcji niepożądanego ruchu kierowanego do serwera WWW, ponadto zmniejsza to ryzyko naruszeń bezpieczeństwa serwisu.


TOP 200