symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Postgrey gegen Virenspam
Veröffentlicht durch maradong am Samstag 07. August 2004, 08:59
Aus der neue-lösungen-altes-problem Abteilung
Internet sheimers schreibt: "Endlich gibt es ein einfaches und wirksames Mittel gegen den Spam, der von Viren und Trojanern auf privaten Rechnern verbreitet wird. Das Prinzip ist ganz einfach: Der empfangende Mailserver meldet bei jedem empfangenen Mail erst mal er sei nicht bereit zu empfangen. Normale Mailserver warten einige Zeit und versuchen das Mail nochmals zu senden, dann wird es angenommen. Nicht so die in Trojanern eingebauten primitiven Mailserver. Diese geben nach dem ersten Versuch auf, und der Spam kommt nicht beim Empfänger an. Postgrey ist ein Programm, das zusammen mit dem Postfix-Mailserver diese Funktionalität implementiert. Entwickelt wurde es von David Schweikert an der ETH Zürich. Auch der Tagesanzeiger hat einen Bericht."

sheimers schreibt weiter: "Die Installation ist denkbar einfach. Postgrey wird als dpkg oder rpm Paket installiert und läuft als Daemon. In /etc/postfix/main.cf muss dann nur noch folgende Zeile eingefügt werden:
smtpd_recipient_restrictions = permit_mynetworks, reject_unauth_destination, check_policy_service inet:127.0.0.1:60000
Es fragt sich, wie lange es geht bis die Trojaner die Funktionalität der Sendewiederholung erhalten oder beginnen über den Mailserver des Internetproviders des Opfers zu versenden, dann wird Postgrey leider wirkungslos."

Outsourcing in den Knast | Druckausgabe | zillivisation: Anerkennung für Mozilla-Fans  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • sheimers
  • Postgrey
  • Bericht
  • Mehr zu Internet
  • Auch von maradong
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Linux-Magazin (Score:1, Informativ)
    Von Anonymer Feigling am Saturday 07. August 2004, 10:17 MEW (#1)
    Im aktuellen Linux-Magazin steht auch ein 4-seitiger Artikel dazu. Leider noch nicht online :-/
    (http://www.linux-magazin.de/Artikel/ausgabe/2004/09)
    Greylisting (Score:1, Interessant)
    Von Anonymer Feigling am Saturday 07. August 2004, 10:31 MEW (#2)
    Das verwendete Verfahren kursiert seit einiger Zeit - einfach mal nach "greylisting" googeln.

    Bis jetzt ist das Ergebnis verblüffend. Bei mir eingesetzt (mit sendmail/MIMEDefang) eliminiert es >98% des ankommenden Spams. Ich verzichte im Moment sogar auf TMDA, da die sonst eintrudelnden 500-800 Spam-Mails pro Tag jetzt wieder auf ein erträgliches Mass reduziert sind. Dafür nehme ich Mailverzögerungen im Bereich von 10 Minuten bis einer Stunde in kauf.

    Allzu grosse Hoffnungen sollte man sich nicht machen - der Schutz ist recht einfach zu umgehen. Im Prinzip reicht es, wenn Spammer (resp. Spamproxies) ihre Adressliste einfach zeitversetzt um eine halbe bis eine Stunde durchgehen. Grossartiges Queueing und reagieren auf TEMPFAIL ist dazu gar nicht notwendig. Zum Glück sind die Spammer im Moment noch nicht so weit, aber man muss damit rechnen, dass das Spiel mit "temporary failures" auch nur temporär wirksam sein wird.

    Ein weiterer Nachteil von Greylisting ist, dass es die Queues von "normalen", absendenden Mailservern signifikant verlängert, da die temporär abgewiesenen Nachrichten ja erst Mal in der Queue landen. Wie schlimm das ist, wird sich erst zeigen, wenn plötzlich alle Greylisting einsetzen - dank Aufbau der Greylist (=bereits erfolgreiche Mailquellen werden erinnert) sollte der Effekt nicht allzu drastisch ausfallen.
    Re: Greylisting (Score:1)
    Von flo am Monday 06. September 2004, 12:29 MEW (#14)
    (User #1704 Info)
    Greylist ist sicher eine Komponente der Spam-Abwehr.
    Wie isses eigentlich, als erstes die erste Ziffer der IP-Adresse zu untersuchen?
    Diese sagt was drüber aus, ob es sich um eine arin- ripe-, apnic-, latnic- etc -Adresse handelt.
    Da wir wissen, dass Amerika eines der Hauptspammer ist, und das zweitgrösste Kontingent aus Asien kommt, könnte man für RIPE-Origin die serverseitige Spam-Policy recht locker halten.
    Damit sind 95% meiner Mail-Partner nicht betroffen.
    Nur für nicht-RIPE nimmt man härtere Dinger.
    Dann vergleicht man MX und Absender. Bei kleinen Providern sind die sicherlich gleich, lässt man auch durch, auf die Gefahr hin, der Absender hat zum Spamen eine Wegwerfdomain registriert.
    Erst in der dritten Stufe wendet man dann so Methoden wie greylist an, das ganze eventuell noch mit ner hübsch langen Teergrube.
    Das schöne an greylist ist ja, dass keine Mail weggeworfen wird, sondern einfach rfc-konform behandelt wird.
    Hab mir noch nicht angeguckt, wie das bei postfix geht... aber wenn der Check aufn Perlscript umgebogen wird, dann müsste doch auch mehr möglich sein.
    Aber vielleicht hats ja auch schon jemand implementiert, dann mal bitte Bescheid sagen.

    Viele Grüße,

    Florian


    für alle Gentooler (Score:0)
    Von Anonymer Feigling am Saturday 07. August 2004, 14:35 MEW (#3)
    habe schnell ein ebuild gemacht: Bug# 59691

    gruss

    SteveB
    wird teilweise schon umgangen (Score:2)
    Von fab (fabian@wenks.ch) am Saturday 07. August 2004, 14:50 MEW (#4)
    (User #1085 Info)
    Ich habe schon festgestellt, dass teilweise jetzt schon Spam doppelt geschickt wird, weil greylisting ist schon eine Weile bekannt.

    Weiter habe ich schon Viren gesehen, welche sich via den Mail-Server des ISP raussenden, aktuelles Bespiel hier (ClamAV hat ein Worm.Gibe.F erkannt):

    Return-Path: <xxxxx@bluewin.ch>
    Received: from mail4.bluewin.ch (mail4.bluewin.ch [195.186.4.74])
                    by batman.home4u.ch (amavis-milter) id i769KUbV079098; Fri, 6 Aug 2004 11:20:30 +0200 (CEST)
    Received: from xxxxx (62.202.x.x) by mail4.bluewin.ch (Bluewin AG 7.0.030.2)
                    id 410F7F610007EC72; Fri, 6 Aug 2004 09:18:41 +0000
    Date: Fri, 6 Aug 2004 09:18:41 +0000 (added by postmaster@bluewin.ch)
    Message-ID: <410F7F610007EC72@mail4.bluewin.ch> (added by postmaster@bluewin.ch)
    FROM: "Microsoft Public Assistance" <pxdqbmrsq_bamdtw@support.net>
    TO: "Customer" <customer@support.net>
    SUBJECT: Current Pack
    Mime-Version: 1.0
    Content-Type: multipart/mixed; boundary="ordmmuvv"


    Dies sind momentan wohl noch Einzelfälle, zeigt aber klar, dass sich die "Bösen" auch informieren und ihr Tools anpassen.

    Weiter müsste man jetzt die Frage aufwerfen, ob ein ISP auch auf dem SMTP-Relay-Server (welcher die Kunden zum raussenden von Mails nutzen) einen Virenscanner betreiben sollten, um nicht Virenmails seiner Kunden zu verteilen. Aber ev. war dieser Virus einfach zu neu, und wurde noch nicht erkannt.

    bye
    Fabian
    Totaler unsinn (Score:0)
    Von Anonymer Feigling am Saturday 07. August 2004, 17:15 MEW (#5)
    Es Versendet sich jeder halbschlaue virus eh schon über den SMTP des porviders , bzw. probiert es mehrmals.

    Wenn das aufkommt, machen es auch die primitiveren viren.

    Re: Totaler unsinn (Score:1)
    Von RipClaw am Saturday 07. August 2004, 21:46 MEW (#6)
    (User #1227 Info)
    Die meisten Würmer / Viren die ich mit dem Virenfilter auf dem Mailserver rausziehe sind Direkteinlieferungen von dynamischen IPs.

    Theoretisch könnte man die auch stoppen, wenn man einfach dynamische IPs blockt oder eben über Greylisting. Eine endgültige Lösung ist das natürlich nicht.
    Totaler unsinn die 2. (Score:1)
    Von c-mon (simon [bei] blubb (punkt) li) am Sunday 08. August 2004, 18:03 MEW (#10)
    (User #1208 Info) http://blubb.li
    > Theoretisch könnte man die auch stoppen, wenn man einfach dynamische IPs blockt oder eben über Greylisting. Eine endgültige Lösung ist das natürlich nicht.
    Klar, wenn es dir egal ist, dass du von vielen technisch versierten Benutzern keine Mails mehr bekommst scheint das durchaus eine Loesung zu sein. Deine Taktik scheint mir etwa so gut wie die, eine Handgranate in ein Zimmer zu werfen und zu hoffen, dass du mehr Boese als Gute erwischst.
    -- PPC: Penguin Powered Computing
    SMTP totschlagen (Score:1)
    Von boomi (symlinkleser@number.ch) am Sunday 08. August 2004, 01:33 MEW (#7)
    (User #1126 Info) http://www.number.ch
    Wenn sich Greylisting verbreitet, werd ich all den Spam doppelt bekommen, weil die Spammer das Zeug einfach zweimal schicken. Was macht ihr dann? Zweimal greylisten und erst beim dritten Mal akzeptieren?
     
    Das Postgrey Zeug ist meiner Mainung nach nicht genug durchdacht. Ueberprueft wird "the triplet CLIENT_IP / SENDER / RECIPIENT". Wuerde CLIENT_IP alleine oder SENDER und RECIPIENT zusammen nicht genuegen? Wird die IP des Senders nach einem erfolgreichen Transfer wenigstens auf eine Whitelist gesetzt?

    "Hopefully spammers or viruses will not try again later, as it is however required per RFC"

    In dem RFC steht aber auch nirgends, dass ein Mailtransfer unbedingt von derselben IP wiederholt werden muss. Was, wenn irgendein wildes Load-Balancing den neuen Versuch von einer anderen IP startet?

    Eine halbe Stunde Verzoegerung gilt fuer eine Richtung, wenn beide Mailserver Greylisting verwenden ist es ploetzlich maximal eine Stunde Verzoegerung fuer eine Antwort auf ein Mail. Ach ja, wenn noch ein MX dazwischenliegt erhalten die Greylister auch Bounces erst mit Verzoegerung. Mailinglisten (Nutzer und Betreiber) werden auch ihre helle Freude an Greylisting haben.

    Wenn es schnell gehen muss: Das Mail nach 5 Minuten einfach nochmal schicken. Dann hat der Empfaenger halt zwei davon, aber wenigstens kommt das Mail in einer anstaendigen Zeit an. Die Greylister werden nun natuerlich ihren Mailserver so konfigurieren, dass er nach 5 Minuten nochmal versucht, gut gemacht!

    Greylisting verzoegert Mails und belastet Mailserver (ja, die die legitime Mails verschicken). Spammer leben von Idioten die auf sie reinfallen. Wozu SMTP totschlagen? Ich bin immer noch Op und Mod in meiner Inbox, mit dem Mittelfinger ueber der Taste D wie 'Delete'.
    MX blackholes (Score:2)
    Von xilef (felix+symlink@nice.ch) am Sunday 08. August 2004, 08:54 MEW (#8)
    (User #354 Info) http://www.nice.ch/~felix/
    Leider ist greylisting keine Lösung des Spam-Problems, sondern reduziert das aufkommen nur vorübergehend. Etwas, was in eine ähnliche Kategorie fällt, wir hier an der UNSW von der CSE gemacht: Sie setzen 10 Blackhole Mailserver auf, die jegliche Mail direkt nach /dev/null weiterleiten. Diese Blackhole Mailserver bekommen hohe Priotitäten im DNS, während der einzige richtige Mailserver eine niedrige Priorität bekommt.

    Die Idee dahinter ist, dass ein durchschnittlicher Virenschreiber oder Spammer nicht weiss, dass gemäss Standard ein Mailserver seine Mail immer an den Mailserver mit der tiefsten Priorität im DNS-Eintrag schicken sollte. Demnach schicken Viren und Spammer ihre Mails an die Blackholes, während jeder richtig konfigurierte Mailserver die Mail an den richtigen Mailserver schickt.

    Das ganze ist hier beschrieben und funktioniert natürlich nur, solange Virenschreiber und Spammer nicht wissen, wie das mit den Mailservern und dem DNS richtig funktioniert...

    Re: MX blackholes (Score:0)
    Von Anonymer Feigling am Sunday 08. August 2004, 11:18 MEW (#9)
    Das halte ich aber für extrem gefährlich:

    Was ist, wenn der 'echte' MX down ist? Dann werden die mails alle nach /dev/null ausgeliefert.

    Re: MX blackholes (Score:0)
    Von Anonymer Feigling am Monday 09. August 2004, 19:04 MEW (#11)
    Sorry für die Pedanterie, aber:

    Die Idee dahinter ist, dass ein durchschnittlicher Virenschreiber oder Spammer nicht weiss, dass gemäss Standard ein Mailserver seine Mail immer an den Mailserver mit der tiefsten Priorität im DNS-Eintrag schicken sollte.

    Das stimmt natürlich nicht. Mailserver sollen ihre Mail gemäss Standard an den MX mit der höchsten Priorität - also den mit dem niedrigsten Wert - schicken. Priorität eins ist höher als Priorität 100.
    Security by obscurity hat noch nie gefunzt! (Score:1)
    Von PubsInvader am Monday 09. August 2004, 21:48 MEW (#12)
    (User #819 Info)
    nT
    Re: Security by obscurity hat noch nie gefunzt! (Score:2)
    Von xilef (felix+symlink@nice.ch) am Tuesday 10. August 2004, 02:26 MEW (#13)
    (User #354 Info) http://www.nice.ch/~felix/
    Das hat auch nichts mit security zu tun. Es handelt sich bei der oben beschriebenen Methode nur um eine Möglichkeit, Virenschreiber und Spammer, die zu blöd sind den Mail-Standard zu beherrschen, in's Leere laufen zu lassen. Nicht mehr und nicht weniger.

    Wenn die Virenschreiben und Spammer intelligenter werden bzw. bessere Tools zur Verfügung haben, dann funktioniert die Methode nicht mehr, genau wie greylisting.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen