MYCSS

Показ дописів із міткою spam. Показати всі дописи
Показ дописів із міткою spam. Показати всі дописи

2024-05-16

 Безпечна роботa при розсиланні запрошень електронною поштою

💡Хочу поділитися основами безпечної роботи при розсиланні запрошень електронною поштою 📧.

Сьогодні отримав запрошення 📩 яке попередній раз попало до спаму , а сьогодні Ґуґл попередив 🏷️ що можливо цей лист шахрайській ⚔️, чому ?


Одна з причин це порушення принців конфіденційності персональних даних при використанні адресатів в полі кому.


Чому?

Тому що їх бачать 📖 всі отримувачі, і база клієнтів - витікає 💧.

  Поле "кому"

Нові правила в Європі такі як GDPR регулюють деякі питання з цього.

🏆 Рішення?

Є - використовувати поле прихована копія або CC (Carbon Copy).
 

Поле "Прих. копія" (СС)

2016-07-14

Blocking ip by list of numbered dns names

Щось дістали записи у протокольних фалах від не бажаної пошти, вирішив заблокувати по IP.
Таким скриптом перебираю адреси, шукаю усі їх IP, колекціюю до файлу, сортую у пошуках унікальних, і передаю адресу скрипту з блокування адрес фаєрволом на певний час.

#!/bin/sh

echo "START"
for i in $(jot - 1 99); do
 hip="m$i.esputnik.com";
 ip=$(host -t a $hip | awk '{print $4}');
 for addr in $ip
  do
  echo "$addr" >> block_ip_loop.txt
 done
done

for addr in $(sort -u  block_ip_loop.txt).
do
 echo "blocking $addr"
 ./ipfw-blockip-by-hand.sh 9999999 $addr
done
rm  block_ip_loop.txt
echo "END" 

2013-06-06

Поштовий сервер Postfix, перевірка заголовків на сервері що у "каскаді"

Кафедральний поштовий сервер (Postfix) університету стоїть у релеї від головного поштового сервера, тобто отримує пошту тільки по локальній мережі від головного поштового сервера.
І частенько політика перевірки сервера що надсилає пошту абонентам, пропускає спам.
Ось для блокування деяких листів від серверів що не не мають доменного імені на IP адресу - створено перевірку заголовків. Головна проблема у тому, що необхідно перевірити заголовок (header) що складається з декількох рядків (multiline).

Приклад заголовків:
Received: from mx.someuniversity.edu (mail.someuniversity.edu [10.0.0.10])
        by mail.eco.someuniversity.edu (Postfix) with ESMTP id 7B4212E242
        for <email@eco.someuniversity.edu>; Wed,  5 Jun 2013 23:41:19 +0300 (EEST)
Received: from 2.133.121.19 (unknown [2.133.121.19])
        by mx.someuniversity.edu (Postfix) with SMTP id 6348F8396D
        for <email@eco.someuniversity.edu>; Wed,  5 Jun 2013 23:38:24 +0300 (EEST)
Received: from unknown (HELO localhost) (tdetkovo1@zos-v.ru@211.175.80.95)
        by 2.133.121.19.megaline.telecom.kz with ESMTPA; Wed, 5 Jun 2013 ... +0400
X-Originating-IP: 211.175.80.95
From: tdetkovo1@zos-v.ru

2012-11-27

DKIM

Згідно цієї статті http://www.opennet.ru/base/net/dkim_postfix_amavisd.txt.html налаштував поштовий сервер "Postfix" для підпису повідомлень міткою ідентифікації відправника DKIM за допомогою amavis-new.

До уваги, для реалізації цього потрібно мати можливість додати до DNS запису поштового домену тип запису TXT. Зміст цього запису є публічний ключ.
При отриманні листа поштовим сервером отримувача перевіряється зміст полів електронного листа та зашифровуваний запис DKIM використовуючи публічний ключ. На основі цього робиться висновок чи автентичний відправник чи ні.

2012-03-21

Postfix SPF policy, whitelist, rewrite of softfail rule

Sender Policy Framework
Введення перевірки SPF (Sender Policy Framework) до налаштувань поштового сервера, надає можливість достатньо ефективно боротися зі спамерами котрі відсилають пошту з недозволенних IP адрес для конкретного домену.  Так на сьогодні вже багато поштових доменів ввели запис типу TXT до DNS з описом дозволених адрес і дією щодо дозволу використання цих адрес. Наприклад:
example.com. IN TXT "v=spf1 a mx -all"
Для свого поштового сервера Postfix я використовував Python реалізацію "SPF Policy Server for Postfix (Python implementation)" на базі портації для FreeBSD "postfix-policyd-spf-python" тут є розширені можливості, чим наприклад у реалізації "postfix-policyd-spf-perl".

2012-02-03

Настирливих спамерів в black list IP і блокуємо їх в IPFW

Є: 
  • FreeBSD, 
  • Postfix,
  • Swatch - log analyze.
  • MySQL - database
  • IPFW - firewall 

Отже завдання як тільки в logfile pistfix's з'явився запис на подобі: 
Code:
Jul 10 15:43:52 mail postfix/smtpd[89997]: warning: Connection rate limit exceeded: 10 from unknown[62.213.112.69] for service smtp
Jul 10 15:43:52 mail postfix/smtpd[89997]: disconnect from unknown[62.213.112.69]
Коли забув ти рідну мову, біднієш духом ти щодня...
When you forgot your native language you would become a poor at spirit every day ...

Д.Білоус / D.Bilous
Рабів до раю не пускають. Будь вільним!

ipv6 ready