Назад | Перейти на главную страницу

Как IP-адреса попадают в черные списки спама

Я не знаю, подходящее ли это место, чтобы задавать подобные вопросы, но начнем.

У меня есть 3 IP-адреса на моем сервере, который я использую для общего хостинга. Основной общий IP-адрес иногда попадает в черный список, очевидно, что иногда учетная запись скомпрометирована, и он рассылает спам, поэтому IP-адрес попадает в черный список, что я могу понять, я пытаюсь ограничить его, насколько могу, но откуда я родом, это действительно сложно убедить клиента обновить свою CMS, чтобы его не взламывали.

И это касается большинства учетных записей, поэтому на самом деле нет смысла пинать их всех :)

Как ни странно, у меня есть важная учетная запись на выделенном IP-адресе, который, как я думал, решит для него проблему с черным списком! К моему удивлению, этот IP-адрес также был заблокирован, хотя он не рассылал спам, возможно, только потому, что он находится в той же подсети ?? Или как эти черные списки в конечном итоге блокируют мой другой IP-адрес?

Кроме того, если вы, ребята, можете указать мне правильное направление относительно того, какие меры мне следует предпринять, чтобы этого не происходило снова и снова, я подумал, что clamd или spamassassin должны работать для предотвращения спама, но, очевидно, они работают для входящих сообщений, а не исходящих сообщений.

Я решил принять несколько радикальную меру, я настрою сценарий, который запускается каждый час или около того, подсчитаю количество сообщений в очереди для каждого домена, и если это число превысит X сообщений, домен будет заблокирован от отправки электронная почта, пока не рассмотрено.

Могу ли я что-нибудь сделать, чтобы действительно ОБНАРУЖИТЬ исходящий спам, чтобы ему не приходилось переполнять очередь?

Спасибо

Иногда ваш MTA отправляет сообщения с хорошо известными сигнатурами спама / вируса, но иногда все немного сложнее. Если какой-либо хост в вашей локальной сети заражен клиентом ботнета, он не может отправлять сообщения, но может подключаться к главному хосту (ам) ботнета через nat / proxy. Если такой главный хост перехватывается антивирусной службой, каждый хост, который ссылается на него, квалифицируется как хост-бот и заносится в BL, даже если на самом деле с него не было отправлено никаких сообщений.

В этом случае вы точно не можете определить, какой именно внутренний хост заражен, пока вся сеть находится в черном списке. Я несколько раз попадал в ловушку таким образом и до сих пор не могу с этим помочь, поскольку я не могу ничего ограничить, кроме порта SMTP.

Самый уважаемый черный список (например, spamhouse, spamcop) будет заносить в черный список IP только в том случае, если есть доказательства «плохой» почты, которая действительно была отправлена ​​с этого IP, и обычно будет предоставлять на своих веб-сайтах некоторые подсказки о почте, которая запустила черный список.

Другие списки являются более приблизительными, и может быть сложно определить причину неудобств.

Я предлагаю вам сканировать ВСЮ почту, полученную вашим почтовым сервером, с помощью программного обеспечения для защиты от спама И для обеспечения соблюдения ограничений политики. Хорошая комбинация для постфикса - spamassassin (через amavisd или аналогичный) + cluebringer.