relación entre soluciones antispam y bases de datos whois

3

¿Existen proxies SMTP antispam (como ASSP , qpsmtpd ) o soluciones de filtrado de correo no deseado en general (como SpamAssassin ) que se crean por ejemplo, filtros de bloque basados en objetos en bases de datos RIR? En caso afirmativo, ¿qué objetos ( inetnum ? route ?) Utilizan y cómo?

    
pregunta Martin 08.04.2016 - 10:02
fuente

2 respuestas

1

Personalmente, creo que es mejor que teclees algunos países e idiomas que estás seguro de que no quieres y luego los penalices en SpamAssassin usando RelayCountry , TextCat , etc.

He experimentado con datos RIR en las reglas de SpamAssassin en el pasado. Mi conclusión fue que no había nada terriblemente útil, incluso como funciones dentro de un entorno de aprendizaje automático.

Los criterios son un poco antiguos (no estoy actualizando los CIDR que se comercializan con los RIR y esto es solo IPv4), pero esto debería ser aproximadamente representativo:

  S/O   Flow%  RIR
0.282  50.052  ARIN
0.785  26.186  RIPE
0.845  16.274  APNIC
0.129   9.983  Legacy Class A
0.915   1.348  LACNIC
0.763   0.744  AFRINIC

("S / O" es una precisión relativa utilizando una muestra equilibrada de correo no deseado y correo legítimo. muy aproximadamente se correlaciona con las probabilidades de correo no deseado. "% de flujo" es el porcentaje del flujo de tráfico que vio en este período de muestra (e incluye cierta superposición). Cuanto más bajo es el% de flujo, menos debe confiar en el S / O, es decir, no bloquee América Latina.)

Esto obviamente refleja mi muestreo, que es un subconjunto muy pequeño de los datos que tengo disponibles. Como puede ver, tengo muchos más datos de América del Norte y Europa que en América Latina o África. Esto no necesariamente refleja la vida real (o incluso mi propio conjunto de datos; ¡he tomado muestras de forma aleatoria!).

Si conoce sus canales de comunicación muy íntimamente, puede considerar algo como esto, pero es demasiado amplio para implementarlo de manera segura .

Debido a que mis datos son tan antiguos, no los voy a descartar todos aquí, pero a modo de ejemplo, aquí está mi definición del espacio Legacy Class A (el ^ debería eliminar el problema de superposición experimentado anteriormente):

header  __RCVD_VIA_LEGACY  X-Spam-Relays-External =~ /^\[ ip=(?:[689]|2(?:[025689]|1[45]?)|1[12356789]|3[023458]?|5[1234567]|4[0478]?)\b/

Si recuerdo correctamente, simplemente fui al sitio web de cada uno de los cinco Registros Regionales de Internet y encontré su anuncio bloques Generé cada expresión regular de RIR utilizando Regexp :: Assemble (que no logra crear rangos de clases de caracteres). Esto usa un pseudo-header especial de SpamAssassin para una definición más clara.

Hay otros aspectos muy útiles de whois para la detección de spam, pero hay un gran obstáculo que superar: es demasiados datos para hacer algo en una implementación local. Necesitas los principales servicios de nube que llenan las bases de datos casi en tiempo real para detectar cosas como granizada (nota al margen: mi equipo hizo esto .).

Otro servicio que se basa en los datos de whois es la Day Old Bread List , que simplemente lista cualquier dominio que sea 0- 5 días de antigüedad en el supuesto de que vale la pena penalizar el envío de correo electrónico desde (o enlazar a) dichos dominios.

    
respondido por el Adam Katz 03.06.2017 - 01:33
fuente
1

No estoy seguro de si ayuda, pero he usado Listas RBL durante mucho tiempo en mis servidores de correo y hacen un trabajo bastante decente (se ocupan del 90% - 95% del spam).

Funciona mucho mejor que SpamAssassin (y sin problemas). Aún así, uso SpamAssassin para el resto del spam.

Ahora, acerca de tu pregunta específica: si entiendo correctamente, lo que quieres es bloquear segmentos completos automáticamente, ¿verdad?

Creo que Whois inetnum y ruta son las mismas, solo diferentes representaciones. No tome mi palabra como la verdad del acebo, ya que no tengo mucha experiencia con esos valores, pero eso es lo que creo.

Creo que esta pregunta y este puede darle alguna pista sobre cómo lograr lo que quieres.

Si bien veo una ventaja en el bloqueo de segmentos enteros, creo que no obtendrás tantos beneficios de eso. La razón es que el spam proviene de muchos segmentos diferentes y el bloqueo de un segmento solo bloqueará muy pocas IP positivas .

Un problema que veo es que puede bloquear en exceso las direcciones IP:

Daré un ejemplo en la vida real: aquí en Japón, la empresa NTT posee un servicio de correo con el dominio "ocn.ne.jp". Cuenta con varios servidores smtp que se originan en el mismo segmento (asignados al azar a sus clientes). A veces, uno de esos servidores está en la lista negra (RBL) y mis servidores bloquean los correos electrónicos que vienen de allí. A veces se bloquean durante horas debido a algún mal uso en alguna cuenta. Pero eso no significa que deba bloquear todo el segmento. Si lo hago, sería un gran problema, ya que se usa comúnmente aquí en Japón.

OCN no es el único caso, también lo he visto con servidores yahoo y otros.

    
respondido por el lepe 17.05.2016 - 10:59
fuente

Lea otras preguntas en las etiquetas