Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxチュートリアル >> Linuxで広く使用されているアンチスパム技術

Linuxで広く使用されているアンチスパム技術

  

スパムメールは最も頭痛の種の1つになりました。 Windowsオペレーティングシステムでは、すでにスパムの痛みを感じているかもしれませんが、Linuxオペレーティングシステムのプラットフォームでは、スパムメールによる嫌がらせを避けることができるとは思わないでください。とても重要な仕事です。これがLinuxで広く使われているスパム対策技術です。

(1)SMTPユーザー認証

現在一般的で非常に効果的な方法は、Mail Transport Agent(MTA)のローカルネットワークの外側からインターネットにメッセージを送信することです。 SMTP認証を実行し、認証されたユーザーに対してのみリモート認証を許可します。これにより、メール配信プロキシサーバーがスパマーに使用されるのを効果的に防ぐことができ、また旅行中または在宅勤務の従業員を容易にすることができます。 SMTP認証が採用されていない場合は、セキュリティを犠牲にすることなくインターネット指向のWebメールゲートウェイを設定することが可能です。また、SMTPサービスとPOP3サービスが同じサーバー上に統合されている場合、ユーザーがメッセージを送信しようとする前にSMTPの前にPOPを実行する方が安全な方法ですが、アプリケーションでは現在のサポートを考慮する必要があります。認証方法用のメールクライアントプログラムはそれほど多くありません。

(2)名前の逆引き解決

認証の種類に関係なく、目的はメール配信プロキシサーバーがスパマーによって使用されるのを防ぎ、それでもローカルにスパムを送信することです。やることは何もない。この問題を解決する最も簡単で効果的な方法は、送信者のIPアドレスに逆名前解決を実行することです。たとえば、要求された名前がmx.hotmail.comでその接続アドレスが20.200.200.200の場合、DNSレコードと一致しないと拒否されます。この方法では、動的IPからスパムを効果的に排除できます動的ドメイン名を使用する送信者にとっては、実際の状況に応じてそれらを保護することもできます。しかし、上記の方法はOpen Relayを使ったスパムにはまだ効果がありません。これに関して、さらなる技術は、正当なユーザが、そのドメインが正当なインターネット名を有するメール転送プロキシサーバのみを使用して電子メールを送信すると仮定する。たとえば、送信者の電子メールアドレスが[email protected]の場合、それが使用するメール転送プロキシサーバーのインターネットアドレスには、yahoo.comのサフィックスを付ける必要があります。この制限はSMTPプロトコルに準拠していませんが、ほとんどの場合有効です。逆名前解決には多数のDNSクエリが必要であることに注意してください。

(3)リアルタイムブラックリストフィルタリング

上記の注意事項は、法的ドメイン名を使用したスパムに対しては依然として無効です。これを行うより効果的な方法は、ブラックリストサービスを使用することです。ブラックリストサービスは、ユーザーの苦情やサンプリングの蓄積に基づいたドメイン名またはIPからなるデータベースで、最も有名なものはRBL、DCC、およびRazorで、MTAに頻繁に送信されるスパムのホスト名またはIPアドレスを格納します。対応するメッセージを拒否するかどうかを決定するためにリアルタイムクエリを実行します。ただし、さまざまなブラックリストデータベースの正確性と適時性を保証することは困難です。たとえば、北米のRBLとDCCには、中国の多数のホスト名とIPアドレスが含まれています。そのうちのいくつかは、初期のOpen Relayが原因で発生したものと、誤検出が原因で発生したものです。しかしながら、これらの遅れは修正されておらず、それは中国と北米との間のメール連絡をある程度妨げ、そしてまた中国のユーザによるこれらのブラックリストサービスの使用を妨げています。

(4)コンテンツフィルタリング

前のリンクのテクノロジを使用しても、依然としてスパムの漏洩の大部分があります。この場合、現在最も効果的な方法は、メッセージのヘッダーまたは本文の内容に基づいてフィルターをかけることです。比較的簡単な方法は、コンテンツスキャンエンジンを組み合わせて、スパムの一般的な見出し、スパム受信者の名前、電話番号、およびWebアドレスに従ってフィルタリングすることです。より複雑ではあるが同時によりインテリジェントなアプローチは、Paul Graham(http://www.paulgraham.com/spam.html)によって最初に提案されたベイズ確率理論に基づくコンテンツフィルタリングです。そして独自のArc言語のデザインを使用してください。この方法の理論的根拠は、多数のスパムにおける一般的なキーワードの分布の統計モデルを取得し、ターゲットメールがスパムである可能性を推定することです。この方法は、特定の適応能力と自己学習能力を持ち、広く使用されています。最も有名なスパムコンテンツのフィルタリングはSpamassassinです。これはPerl言語で実装されており、現在の主流のMTAと統合できる上記の2つのフィルタリング方法を統合しています。コンテンツフィルタリングは、上記のすべての方法の中で最も高価であり、大量のメールトラフィックの場合は、高性能サーバーで使用する必要があります。

Sendmailは、Redhat LinuxおよびほとんどのUnixライクオペレーティングシステム用のメール転送エージェントなので、最も広く設定されているメールサーバーです。以下は、スパムを処理するためのいくつかの特定の方法を紹介するための例として、Redhat Linux 9.0によって使用されるSendmailを使用します。

_art_center>

(1)Sendmailのリレー機能をオフにします。

いわゆるリレーとは、他の人がこのSMTPメールサーバーを使用して誰にでもメッセージを送信できることを意味します。送信者はこのメールサーバーを使用してスパムをまとめて送信することができ、最終的に他の人はスパマーではなくサーバーについて文句を言うので、リレーを閉じる必要があります。この方法は、Linuxサーバーの/etc /mailディレクトリにあるアクセスファイルを編集し、 "localhost relay"と "127.0.0.1 relay"だけを残して "* relay"などの設定を削除することです。アクセスファイルを変更した後は、変更を有効にするために次のコマンドを使用する必要があります。makemap hash access.db< access

(2)SendmailにRBL機能を追加

RBL(リアルタイムブラックホールリスト)は、リアルタイムブラックリストです。 RBLサービスを提供している外国機関もありますが、一般的に使用されているRBLサーバーアドレスは、relays.ordb.org、dnsbl.njabl.org、bl.spamcop.net、sbl.spamhaus.org、dun.dnsrbl.net、およびdnsbl.sorbs.netです。 RBLのIPアドレスの問い合わせと削除はhttp://openrbl.org/とhttp://ordb.orgにあります。 RBLは、SendmailにRBL認証機能が追加されている限り、収集されたスパムのIPアドレスをブラックリストに追加します。ブラックリストでは、Sendmailはその電子メールを拒否します。これにより、ユニットのユーザーはスパムの影響を受けにくくなります。 SendmailにRBL認証を追加するには、sendmail.mcに次のコードを追加する必要があります。 > ")

最後に、" m4 sendmail.mc> sendmail.cf "と" service sendmail restart "コマンドを実行して、Sendmailへの変更を有効にします。

Copyright © Windowsの知識 All Rights Reserved