Anti_Spam_Tool_Kit_Edycja_polska_antisp.pdf

(743 KB) Pobierz
IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
Anti-Spam Tool Kit.
Edycja polska
Autorzy: Paul Wolfe, Charlie Scott, Mike W. Erwin
T³umaczenie: Szymon Kobalczyk (wstêp, rozdz. 1 – 9,
Marcin Jêdrysiak (rozdz. 10 – 16, dod. A, B)
ISBN: 83-7361-587-3
Tytu³ orygina³u:
Anti-Spam Tool Kit
Format: B5, stron: 416
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Przygotuj arsena³ do walki ze spamem
• Zaplanuj walkê
• Poznaj metody filtrowania spamu
• Zainstaluj narzêdzia antyspamowe
Spam mêczy u¿ytkowników internetu od dawna. Reklamy, informacje o serwisach
WWW dla doros³ych, ³añcuszki szczê cia i inne pseudowiadomo ci powoduj¹,
¿e znalezienie przesy³ki od kontrahenta lub znajomego zajmuje coraz wiêcej czasu.
Regulacje prawne nic nie zmieni³y -- polscy spamerzy przeredagowali tre ci swoich
wiadomo ci tak, aby spe³nia³y wymagania ustawy, a zagraniczni prawdopodobnie
nie zdaj¹ sobie sprawy z istnienia w Polsce jakichkolwiek przepisów odno nie spamu.
Jedynym rozwi¹zaniem jest wypowiedzenie spamowi wojny na w³asn¹ rêkê.
Na szczê cie wielu zirytowanych spamem programistów pokusi³o siê o napisanie
narzêdzi umo¿liwiaj¹cych zablokowanie autorom spamu dostêpu do naszej poczty.
„Anti-Spam Tool Kit. Edycja polska” to ksi¹¿ka dla wszystkich, którzy maj¹ do æ
wszechobecnego spamu. Przedstawia najnowsze techniki zwalczania spamu, narzêdzia
filtruj¹ce spam, metody zabezpieczania serwerów i kont pocztowych przed spamem
oraz te w³a ciwo ci internetu, które spamerzy wykorzystuj¹ w swoich dzia³aniach.
Dziêki zawartym w niej wiadomo ciom nauczysz siê tworzyæ systemy kontroli
niechcianej poczty, wykorzystuj¹ce ró¿norodne narzêdzia — od darmowych po
komercyjne, od podstawowych filtrów dzia³aj¹cych u klienta po z³o¿one rozwi¹zania
realizowane na serwerach. Zaplanujesz strategiê walki ze spamem.
• Opracowywanie planu walki
• Metody filtrowania spamu na podstawie tre ci przesy³ek
• Implementacje rozwi¹zañ antyspamowych
• Blokowanie spamu z wykorzystaniem czarnych list
• Instalacja i konfiguracja programu Spam Assassin
• Filtrowanie spamu na podstawie klasyfikatora Bayesa
• Blokowanie spamu w programach pocztowych
• Narzêdzia antyspamowe dla Windows, Mac OS i Linuksa
• Zabezpieczanie danych osobowych przed spamerami
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWO CIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
5RKU VTG EK
1 #WVQTCEJ
9UVúR
%\ú è +
4Q\F\KC
2T\[IQVQYCPKC FQ YCNMK
6YQT\GPKG RNCPW YCNMK \G URCOGO
Krótka historia spamu .......................................................................................................... 17
Skąd się wzięło słowo „spam”? ..................................................................................... 18
Podstawy zwalczania spamu ................................................................................................ 19
Metody tradycyjne — filtrowanie w oparciu o słowo kluczowe.................................... 19
Przekaźniki otwarte i czarne listy .................................................................................. 20
Metody zaawansowane i przyczyny ich skuteczności.................................................... 21
Trendy powstałe wokół ustawodawstwa dotyczącego spamu........................................ 22
Tworzenie polityki poczty elektronicznej ............................................................................ 23
Porządkowanie wszystkiego .......................................................................................... 24
Tworzenie polityki poczty elektronicznej ...................................................................... 24
Ustalanie planu zasobów (identyfikowanie systemów) ................................................. 27
Przeprowadzanie testów i wprowadzanie udoskonaleń ................................................. 28
Dostrzeganie problemów, zanim się wydarzą ...................................................................... 29
Tematy zaawansowane i wzajemne inspiracje ..................................................................... 30
Podsumowanie ..................................................................................................................... 30
4Q\F\KC
%GNG K MT[VGTKC QEGP[ PCT\úF\K FQ \YCNE\CPKC URCOW
Architektura przepływu poczty ............................................................................................ 31
Twoja cyfrowa to samość: uwierzytelnianie i zaprzeczanie ................................................ 32
Zadania wydajnego systemu kontroli poczty ....................................................................... 33
Ograniczenie dostępu do Twoich to samości e-mail ..................................................... 34
Identyfikacja spamerów ................................................................................................. 34
Identyfikacja spamu....................................................................................................... 35
Wybór najlepszej lokalizacji.......................................................................................... 35
Wybór najlepszych narzędzi .......................................................................................... 35
Ocena wygody eksploatacji ........................................................................................... 36
Połączenie wszystkich czynników ....................................................................................... 36
Wybór komponentów kontroli poczty.................................................................................. 36
Rozległość (filtrowanie wszelkich treści powiązanych z pocztą) .................................. 37
Dogłębność (wielorakie techniki stosowane w wielu punktach).................................... 37
Skuteczność ................................................................................................................... 37
Eksploatacja................................................................................................................... 38
Konkretne kryteria wyboru rozwiązań antyspamowych ................................................ 38
Podsumowanie ..................................................................................................................... 40
4
Anti-Spam Tool Kit. Edycja polska
4Q\F\KC
/GVQF[ MQPVTQNK VTG EK MQTGURQPFGPELK
Tło historyczne..................................................................................................................... 41
RFC 2505 — najlepsze sposoby postępowania dla SMTP i MTA ................................ 41
RFC 2635 — wyjaśnienie, dlaczego spam jest szkodliwy............................................. 42
RFC 3098 — omówienie odpowiedzialnej reklamy internetowej ................................. 42
Metody analizy spamu ......................................................................................................... 43
Analiza treści wiadomości ............................................................................................. 43
Analiza nadawcy i pośredników .................................................................................... 47
Analiza zleceniodawcy .................................................................................................. 53
Nowe podejścia do omijania zaawansowanych metod filtrowania spamu ........................... 56
Podsumowanie ..................................................................................................................... 57
4Q\F\KC
5VTCVGIKG KORNGOGPVCELK TQ\YKæ\C CPV[URCOQY[EJ
Wybór właściwych rozwiązań ............................................................................................. 61
Kluczowe czynniki wpływające na decyzję................................................................... 61
Zalecenia dotyczące wydajności rozwiązania ...................................................................... 63
Zalecenia dotyczące polityki.......................................................................................... 64
Zalecenia dotyczące zagadnień technicznych ................................................................ 66
Rozwiązania do zwalczania spamu omawiane w tej ksią ce................................................ 66
Subskrypcje do czarnych list dostępnych w sieci .......................................................... 67
Filtrowanie spamu po stronie klienta ............................................................................. 67
Serwerowe systemy do zwalczania spamu..................................................................... 69
Systemy zwalczania spamu działające na bramie .......................................................... 70
Systemy zwalczania spamu oferowane przez dostawców internetu............................... 70
Podsumowanie ..................................................................................................................... 73
%\ú è ++
4Q\F\KC
$WFQYCPKG Y CUPGIQ CTUGPC W CPV[URCOQYGIQ
$NQMQYCPKG URCOGTÎY RT\[ W [EKW E\CTP[EJ NKUV QRCTV[EJ PC &05
Czarne listy DNS dla ka dego ............................................................................................. 77
Typy list DNSBL ........................................................................................................... 77
Kryteria czarnych list opartych na DNS ........................................................................ 79
Dodawanie i usuwanie wpisów z czarnych list opartych na DNS.................................. 81
Wybór czarnej listy opartej na DNS .................................................................................... 81
Mail Abuse Prevention System (MAPS).............................................................................. 82
Działanie MAPS ............................................................................................................ 82
Subskrybowanie się do MAPS....................................................................................... 84
SpamCop.............................................................................................................................. 85
Działanie SpamCop ....................................................................................................... 85
Subskrybowanie się do SpamCop.................................................................................. 86
Open Relay Database (ORDB) ............................................................................................ 87
Działanie ORDB............................................................................................................ 87
Subskrybowanie się do ORDB ...................................................................................... 88
Distributed Server Boycott List (DSBL).............................................................................. 88
Działanie DSBL............................................................................................................. 88
Subskrybowanie się do DSBL ....................................................................................... 89
Spamhaus ............................................................................................................................. 89
Działanie Spamhaus....................................................................................................... 89
Subskrybowanie się do Spamhaus ................................................................................. 90
Not Just Another Bogus List (NJABL) ................................................................................ 90
Działanie NJABL........................................................................................................... 90
Subskrybowanie się do NJABL ..................................................................................... 91
RFC Ignorant (RFCI)........................................................................................................... 91
Co czyni kogoś ignorantem RFC? ................................................................................. 92
Subskrybowanie się do RFCI ......................................................................................... 94
Spis treści
5
Implementacja list DNSBL w Sendmailu ............................................................................ 94
Konfiguracja Sendmaila dla list DNSBL opartych na IP............................................... 94
Konfiguracja Sendmaila dla list RHSBL opartych na domenie ..................................... 95
Implementacja list DNSBL w Postfiksie.............................................................................. 96
Konfiguracja Postfiksa dla list DNSBL opartych na IP ................................................. 96
Konfiguracja Postfiksa dla list RHSBL opartych na domenie ....................................... 96
Implementacja list DNSBL w Microsoft Exchange ............................................................. 97
Exchange 2000 .............................................................................................................. 97
Exchange 2003 .............................................................................................................. 98
Podsumowanie ................................................................................................................... 103
4Q\F\KC
(KNVTQYCPKG URCOW RT\[ W [EKW RTQITCOW 5RCO#UUCUUKP
Dossier zabójcy spamu....................................................................................................... 105
SpamAssassin = detektyw spamu ................................................................................ 105
SpamAssassin rządzi! .................................................................................................. 106
SpamAssassin ocenia!.................................................................................................. 107
Zabójcze funkcje.......................................................................................................... 108
SpamAssassin staje się komercyjny............................................................................. 108
Instalacja SpamAssassina................................................................................................... 109
Wymagania programowe i sprzętowe.......................................................................... 110
Zanim zaczniesz........................................................................................................... 114
Instalacja w prosty sposób: z archiwum CPAN ........................................................... 114
Instalacja w nieco trudniejszy sposób: z pliku tar........................................................ 116
Instalacja dla zaawansowanych: CVS.......................................................................... 119
Inne sposoby instalacji................................................................................................. 119
Poznajemy składniki SpamAssassina................................................................................. 120
Program narzędziowy spamassassin ............................................................................ 120
Demon Spamd ............................................................................................................. 121
Klient Spamc ............................................................................................................... 121
Plik konfiguracyjny local.cf......................................................................................... 122
Plik konfiguracyjny user_prefs .................................................................................... 123
Konfiguracja SpamAssassina............................................................................................. 124
Konfiguracja dla u ytkownika ..................................................................................... 124
Konfiguracja dla całego systemu ................................................................................. 125
Konfiguracja Spamd .................................................................................................... 125
Przedstawienie wyników SpamAssassina .......................................................................... 126
Przyjrzyjmy się wiadomości ........................................................................................ 126
Czy to jedyna mo liwość? ........................................................................................... 127
Podsumowanie ................................................................................................................... 127
4Q\F\KC
2T\GEJY[V[YCPKG URCOW \C RQOQEæ
MNCU[HKMCVQTC DC[GUQYUMKGIQ RTQITCOW 5RCO#UUCUUKP
Implementacja klasyfikatora bayesowskiego w SpamAssassinie....................................... 129
Przegląd plików SpamAssassina związanych z klasyfikatorem bayesowskim .................. 130
Reguły bayesowskie w SpamAssassinie ............................................................................ 130
Automatyczne uczenie ....................................................................................................... 132
Uczenie klasyfikatora bayesowskiego w SpamAssassinie ................................................. 132
Przekazywanie danych wejściowych do sa-learn......................................................... 133
Uczenie przy u yciu legalnych wiadomości ................................................................ 133
Uczenie przy u yciu spamu ......................................................................................... 133
Naprawianie pomyłek .................................................................................................. 134
Wygaśnięcie bayesowskiej bazy danych...................................................................... 135
Statystyki bayesowskie ................................................................................................ 136
Implementacja klasyfikacji bayesowskiej w całym systemie............................................. 137
Uwagi na temat uczenia klasyfikatora bayesowskiego .................................................... 138
Podsumowanie ................................................................................................................... 139
6
Anti-Spam Tool Kit. Edycja polska
4Q\F\KC
7NGRU\CPKG K WVT\[O[YCPKG RTQITCOW 5RCO#UUCUUKP
Tworzenie własnych reguł ................................................................................................. 141
Gdzie tworzyć i modyfikować reguły? ........................................................................ 141
Składniki reguły........................................................................................................... 142
Tworzenie reguł ........................................................................................................... 145
Testowanie reguł.......................................................................................................... 146
Wpisywanie na białe i czarne listy ..................................................................................... 147
trusted_networks.......................................................................................................... 147
whitelist_to .................................................................................................................. 147
more_spam_to ............................................................................................................. 147
all_spam_to.................................................................................................................. 148
Języki ................................................................................................................................. 148
ok_locales .................................................................................................................... 148
ok_languages ............................................................................................................... 149
U ycie MIMEDefang ze SpamAssassinem........................................................................ 149
MIMEDefang i SpamAssassin..................................................................................... 151
Wymagania narzędzia MIMEDefang .......................................................................... 151
U ycie amavisd-new ze SpamAssassinem......................................................................... 153
Amavisd-new i SpamAssassin ..................................................................................... 153
Wymagania amavisd-new............................................................................................ 154
U ycie SpamAssassina jako bramy dla innego serwera pocztowego................................. 154
Podsumowanie ................................................................................................................... 155
4Q\F\KC
-QPHKIWTCELC HKNVTQYCPKC URCOW
Y RQRWNCTP[EJ MNKGPVCEJ RQE\VQY[EJ
Konfiguracja filtrów antyspamowych w Eudorze .............................................................. 157
Wykrywanie spamu w Eudorze przy u yciu funkcji SpamWatch ............................... 158
Włączanie funkcji SpamWatch w Eudorze.................................................................. 158
Ustawienia funkcji SpamWatch w Eudorze................................................................. 158
Uczenie modułu SpamWatch w Eudorze..................................................................... 159
Konfiguracja filtrów antyspamowych w Mozilla Mail ...................................................... 160
Środki zwalczania śmieciowych wiadomości w Mozilli.............................................. 161
U ycie filtrowania wiadomości Mozilli ze SpamAssassinem...................................... 164
Konfiguracja filtrów spamowych w Outlook Expressie..................................................... 166
Blokowanie nadawców w Outlook Expressie.............................................................. 166
U ycie reguł OE ze SpamAssassinem ......................................................................... 169
Konfiguracja filtrów antyspamowych w Outlooku ............................................................ 172
Konfigurowanie w Outlooku filtrów wiadomości-śmieci
oraz zawierających treści dla dorosłych.................................................................... 172
U ycie reguł wiadomości Outlooka ze SpamAssassinem............................................ 178
Podsumowanie ................................................................................................................... 180
%\ú è +++
+ORNGOGPVQYCPKG KPP[EJ RQRWNCTP[EJ
PCT\úF\K CPV[URCOQY[EJ
SpamBayes......................................................................................................................... 184
Sposób działania .......................................................................................................... 184
Instalowanie programu SpamBayes............................................................................. 184
Wiedza u ytkownika i uczenie komputera................................................................... 186
SpamPal ............................................................................................................................. 194
Sposób działania .......................................................................................................... 194
Instalowanie programu SpamPal ................................................................................. 195
Kontrolowanie poczty za pomocą list .......................................................................... 198
4Q\F\KC -NKGPEMKG RTQITCO[ CPV[URCOQYG FNC U[UVGOW 9KPFQYU
Zgłoś jeśli naruszono regulamin