Linux за българи: Форуми

Linux секция за напреднали => Хардуерни и софтуерни проблеми => Темата е започната от: laskov в Oct 19, 2006, 10:07



Титла: Sendmail да отказва приемането на писма 2
Публикувано от: laskov в Oct 19, 2006, 10:07
Цитат
Oct 19 09:04:59 ns sm-mqr[32001]: k9J64qKt032001: [222.40.157.199] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA
Забелязвам, че веднага след това от това IP "се излива поток" от SPAM. Как да направя така, че след такова "пробване" да отказва да приема писма от това IP в продължение на определено време.


Титла: Sendmail да отказва приемането на писма 2
Публикувано от: laskov в Nov 07, 2006, 15:39
"Пасейки" попаднах на това
Цитат
Nasty?

If you have a good connection to the internet, and you want to be a bit nasty, you could change all error codes from permanent (5) to temporary (4), e.g., instead of "550 ..." you can use "450 ...". This has the consequence that the spammer will try again later on, so his resources are tied up. The more people implement such a scheme, the longer it will take the spammer to distribute his junk. But be careful: this ties up your resources too!

The same trick can also be used for a test period: you can examine your logfiles for (temporarily) reject mails and determine whether it was a desired action.
и ми хареса. Дали да не стана a bit nasty ?  :D





Титла: Sendmail да отказва приемането на писма 2
Публикувано от: Hapkoc в Nov 07, 2006, 16:06
Не съм много сигурен дали има ефект от тая работа. Иначе същото нещо в по-груб вариант мисля че се води tarpit. За повече информация погледни spamd(8) на OpenBSD.


Титла: Sendmail да отказва приемането на писма 2
Публикувано от: VladSun в Nov 07, 2006, 16:47
http://www.linux-bg.org/forum/index.php?topic=14244 ($2)
Това дали ще ти свърши работа?


Титла: Sendmail да отказва приемането на писма 2
Публикувано от: laskov в Nov 08, 2006, 10:54
Върши и още как! Имаш бира и от мен!  :)


Титла: Sendmail да отказва приемането на писма 2
Публикувано от: VladSun в Nov 08, 2006, 14:30
Радвам се за тебе :)

Като допълнение към решението:

1. ако замениш --rcheck с --update ще се получи още "по-лош" СПАМ филтър - всеки опит за връзка след първия в рамките на стойността на --seconds ще предизвиква започване на броенето от 0 сек. Т.е. хоста ще трябва да запази абсолютна тишина за поне --seconds секунди преди да направи опит за нова връзка;

2. можеш да добавиш --hit-count - получава се нещо като разрешен "burst" брой конекции преди задействане на защитата.