В этом разделе мы опишем, как обнаруживать спам.
Атаки, как правило, приводят к тому, что скапливается большое число недоставленной почты и эта почта перегружает почтовый ящик сервера. Влияние, которое оказывает атака директории на вашу систему, зависит от конфигурации Domino.
Просматривая журнал сервера, вы можете обнаружить сообщение, у которого много получателей, из которых только один или два являются допустимыми. Если вы просмотрите задержанные сообщения в почтовом ящике сервера, вы, возможно, заметите, что некоторые из этих сообщений имеют одинаковые или сходные строки Subject (Тема) (пример 8.5).
10/23/2005 09:58:01 AM SMTP Server: mx04.ca.mci.com (142.77.2.24) connected 10/23/2005 09:58:01 AM SMTP Server: Recipient: <carpenter@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <chandler@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <chapman@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <cohen@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <conner@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <cruz@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <cummings@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <daniel@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <daniels@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <dawson@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <delgado@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <dennis@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <douglas@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <duncan@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <dunn@stdi.com> 10/23/2005 09:58:01 AM SMTP Server: Recipient: <ferguson@stdi.com>Пример 8.5. Файл журнала сервера: список получателей
Большинство атак директорий медленно разрастается со временем, от нескольких сообщений в день до нескольких сообщений в минуту. Но, как и со всеми проблемами, касающимися спама, у каждого будет свой вариант проблемы.
Терминами "фишинг" (phishing) и "фарминг" (pharming) называются почтовые сообщения, целью отправителя которых является кража персональной информации о получателе. В большинстве случаев отправитель выступает в роли представителя официальной организации, которому нужно проверить персональную информацию. Лучшей защитой афер от данного типа является обучение пользователей.
За дополнительной информацией обращайтесь по адресу http://www.antiphishing.org
В этом разделе мы опишем методы блокирования спама.
В Domino появилась возможность использования белых списков. Очень важная функция, если дело идет о контроле спама. Эффективный белый список позволяет вам использовать более строгий черный список без риска ошибочного определения нужных сообщений как спама.
Для черных и белых списков существуют варианты – личный список (private) и список DNS. В личный список можно ввести доменное имя или IP-адрес.
DNS-вариант черных списков не является новым, но личный черный список, а также личный белый список и белый список DNS являются новинкой версии 7.
На рис. 8.3 показаны параметры черного списка DNS , белого списка DNS, лично- го черного списка и личного белого списка.
В личном черном и белом списках, а также во всех других полях документа Server, в которые можно вводить имена хостов и IP-адреса, конкретные IP адреса должны заключаться в квадратные скобки, например [192.168.100.128]. Вы также можете указывать диапазоны адресов, например [192.168.100.128.255], а также можно использовать символы-шаблоны, например [192.168.128.144.*].
Новая возможность Domino 7 позволяет вам вводить адреса в формате бесклассовой междоменной маршрутизации – Classless Inter-Domain Routing (CIDR), например [192.168.0/16]. При использовании этого формата нужно соблюдать осторожность, поскольку интерпретация данного формата в Domino несколько отличается от стандартной. Строка CIDR [207/8] должна быть эквивалентна [207.0/8], но Domino неверно интерпретирует строку [207/8], так что, если вам нужно указать весь диапазон адресов классов A, B или C, обязательно используйте в строках CIDR символы ".0".
Данные поля могут сильно разрастаться, и прямой ввод в них адресов может способствовать таким ситуациям, когда объем данных в документе Server превышает общий предел размера буфера. Избежать этого можно, вводя в эти поля имена групп и указывая имена и адреса хостов (в тех же форматах) в этих группах.
Упомянутые 4 варианта списков обрабатываются в такой последовательности:
Личный черный список и черный список DNS имеют следующие варианты: Log only (Только записать в журнал), Log and tag message (Записать в журнал и маркировать сообщение), Log and reject message (Записать в журнал и отклонить сообщение).
Личный белый список и белый список DNS имеют следующие варианты: Silently skip blacklist filters (Без уведомлений пропускать фильтры черных списков), Log only (Только в журнал), Log and tag message (Записать в журнал и маркировать сообщение).
При использовании варианта с маркированием в сообщение добавляется новое поле. При использовании черного списка добавляется поле $DNSBLSite, а при использовании белого списка – $DNSWLSite. При маркировании для белых и черных списков DNS в этом поле сохраняется URL. При маркировании для личных черных и белых списков в этом поле хранится значение PrivateWhitelist или PrivateBlacklist. Для обнаружения этих полей и выполнения соответствующих действий вы можете применять почтовые правила.
При использовании варианта с журналом в файл журнала сервера, в раздел Mail Routing Events (События маршрутизации почты) добавляется запись. В примере 8.6 показаны эти 4 возможных варианта.
SMTP Server: Remote host 192.168.1.221 (list.groofty.com) found in blacklist at PrivateBlacklist SMTP Server: Remote host 192.168.1.221 (groofty.com) found in blacklist at sbl.spamhaus.org SMTP Server: Remote host stdi.com (192.168.1.221) found in whitelist at PrivateWhitelist SMTP Server: Remote host list.stdi.com (192.168.1.221) found in whitelist at query.bondedsender.orgПример 8.6. Записи в журнале, связанные с белыми и черными списками
Весь контроль входящих соединений осуществляется на основе IP-адресов. Поля SMTP при проверке не используются. Данная проверка производится до того, как сервер получает команду MAIL FROM. На рис. 8.4 показаны параметры контроля входящих соединений.
Обратите внимание на следующие параметры:
Весь контроль отправителей входящих сообщений выполняется на основе поля MAIL FROM заголовка SMTP.
На рис. 8.5 показаны следующие параметры контроля отправителей входящих сообщений: