Главная страница


ru.linux

 
 - RU.LINUX ---------------------------------------------------------------------
 From : Valentin Nechayev                    2:5020/400     26 Aug 2002  00:33:12
 To : Serge N Pokhodyaev
 Subject : Re: А кaк с тaким спaм  ом бороться? :-(
 -------------------------------------------------------------------------------- 
 
 >>> Serge N. Pokhodyaev wrote:
 
 VN>> Есть относительно неплохой метод - немедленная встречная проверка
 VN>> адреса отправителя. Hо оно не без изъянов.
 SNP> Это которое в exim называется "Sender verification with callback"?
 
 Да, скорее всего. В любом случае, я говорю про встречный коннект по smtp
 с mail from:<> и rcpt to:<предъявленный адрес>
 
 SNP> Какие именно там изъяны?
 
 Мы делали такое же на milter. Проблемы:
 1. За отсутствием качественных доступных разборщиков rfc822 синтаксиса
 (ну, то есть, у меня уже есть, но был доведен до ума позже) - все адреса
 иного вида чем ^[A-Za-z0-9._-]+\@[A-Za-z0-9._-]+$ игнорируются.
 Hа качество проверки спамеров это не влияет - они не используют такие
 символы и не будут - из-за тупых реализаций rfc822 во всяких exchange.
 Особо пришлось отменить проверку адресов, содержащих '!'. Это вызвано массовой
 генерацией обратных адресов вида system!domain!user@uucphost с UUCP серверов,
 работающих с UUPC/Ache клиентами. (У нас это составляет достаточную часть
 адресов, чтобы озаботиться.)
 2. Масса хостов отвечает отказом на mail from:<>, иногда и на rcpt to
 при таком mail from. Hа отказ принимать mail from:<>, сейчас вынуждены разрешать
 прием - по статусу нельзя использовать rfc-ignorant в любом виде.
 Hа rcpt to - случай клинический, отделить невозможно, терпим.
 3. Проблема с алгоритмикой проверки - в частности, таймаутами резолвинга,
 коннекта и прочего. Текущая реализация (milter server, мультитредовый клиент)
 содержит общий кэш состояний по адресу и домену и имеет достаточно громоздкую
 логику учета этих состояний (например, невозможность коннекта на любой MXер
 приводит к откладыванию на полчаса приема с такого домена с кодом 4xx).
 В случае exim'а, при отсутствии кэша результатов проверки, будет на порядок
 хуже.
 4. Проверка не работает на yahoo и еще на нескольких freemail'ах из-за того,
 что на этапе rcpt to они всегда подтверждают наличие получателя.
 Впрочем, случай массовых рассылок обычно является исключением - потому что
 yahoo при выставленной ручной блокировке аккаунта отказывает по rcpt to,
 это существенно помогает.
 /netch
 --- ifmail v.2.15dev5
  * Origin: Dark side of coredump (2:5020/400)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 Re: А кaк с тaким спaм ом бороться? :-(   Valentin Nechayev   26 Aug 2002 00:33:12 
 Re: А кaк с тaким спaм ом бороться? :-(   Leonid B. Toker   27 Aug 2002 16:59:15 
 Re: А кaк с тaким спaм ом бороться? :-(   Valentin Nechayev   27 Aug 2002 22:52:39 
 Re: А кaк с тaким спaм ом бороться? :-(   Leonid B. Toker   28 Aug 2002 11:26:32 
 Re: А кaк с тaким спaм ом бороться? :-(   Valentin Nechayev   28 Aug 2002 14:56:21 
 Re: А кaк с тaким спaм ом бороться? :-(   Leonid B. Toker   28 Aug 2002 17:16:39 
 Re: А кaк с тaким спaм ом бороться? :-(   Alexandr Goncharov   29 Aug 2002 08:33:48 
 Re: А кaк с тaким спaм ом бороться? :-(   Valentin Nechayev   31 Aug 2002 11:58:16 
 Re: А кaк с тaким спaм ом бороться? :-(   Alexandr Goncharov   02 Sep 2002 07:34:29 
 Re: А кaк с тaким спaм ом бороться? :-(   Leonid B. Toker   02 Sep 2002 11:46:48 
 Re: А кaк с тaким спaм ом бороться? :-(   Eugene B. Berdnikov   28 Aug 2002 17:08:32 
Архивное /ru.linux/73685eda6be7.html, оценка 3 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional