PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Effektive Spamabwehr



uwe.h
13.03.2003, 11:16
Hallo zusammen,
nachdem ich auch sehr viele Spams erhalten habe, habe ich mich mal näher mit dem Thema beschäftigt. Was mir bisher wirklich geholfen hat war:
1.) Ich hatte zu meinen Domains solche "default"-Adressen ( *@meinedomain.de) eingerichtet. Dadurch kamen auch Mails auch Spams an, deren Adresse www.vorname [at] meinedomain.de war, obwohl meine Adressen auf meiner HP NUR vorname [at] meinedomain.de lautete. das hat schonmal EINIGES gebracht.
2.) Habe ich nun meine E-mail-Adresse auf meiner HP für Robots "verschlüsselt"; anstatt des "@"-Zeichens schreibe ich "@" und das Wort "mailto:" ersetze ich durch "mailto:" ... siehe http://www.martech.de/hide.php ... in der Hoffnung, dass meine Adresse künftig NICHT mehr von weiteren Robots ausgelesen wird.
Was kann man aber noch machen, um das Problem wirklich in den Griff zu bekommen?
- Das Auslesen des Headers für Bouncing (dem Absender suggerieren, es gäbe einen nicht) bringt wohl auch nichts, da die Absenderadresse eh meist gefälscht ist.
- Die einzige Angabe im Header, die wohl WIRKLICH ECHT zu sein scheint, ist wohl die IP in der untersten "Received"-Zeile; sehe ich das richtig?
Darüber kann ich zwar den Betreiber der Mailservers rausfinden, aber Beschwerden werden - zumindest bei den prof. Massenmailversendern, die damit ihr Geld verdienen - nichts bringen ... das ist denen egal ... und durch meine Beschwerdemail hätten die sogar wieder eine neue Adresse :-(
Also ich sehe NUR den Weg, dass solche Mailserver in "Blacklists" aufgenommen werden und dann jeglicher (E-Mail UND http)-Verkehr von diesen Servern abgeblockt werden!
Wie seht Ihr das?
Gruß
Uwe

DocSnyder
13.03.2003, 13:08
> Ich hatte zu meinen Domains solche "default"-Adressen ( *@meinedomain.de) eingerichtet.
Sofern man die Adressen auch nur irgendwo im Netz verwendet, ist Catch-All nicht mehr praktikabel.
> [Harvesting vereiteln]
Dagegen helfen nur "expiring subdomains" (http://docsnyder.de/nospam/subdomains.html), welche nach deren Ablauf einfach aus dem DNS ausgetragen oder zumindest serverseitig gesperrt werden. AFAIK bietet zumindest Arcor bei seinem Mail-Dienst entsprechendes an. Somit hat man nach jedem Monat eine frische, unverbrannte Adresse.
> Die einzige Angabe im Header, die wohl WIRKLICH ECHT zu sein scheint, ist wohl die IP in der untersten "Received"-Zeile; sehe ich das richtig?
Fast. Zeitlich geordnet wird die *oberste* Received-Zeile zuletzt geschrieben und ist somit echt. Erst recht Received-Zeilen unterhalb von "Subject" oder "From" sind mit Sicherheit fhlacs.
> Darüber kann ich zwar den Betreiber der Mailservers rausfinden, aber Beschwerden werden - zumindest bei den prof. Massenmailversendern, die damit ihr Geld verdienen - nichts bringen
Beschwerden an Betreiber von offenen Proxies bringen nichts, diese Kisten werden in der Regel fremdgewartet, und das Personal im Haus mit oft Null IT-Kompetenz merkt`s nur dann, wenn ein paar Dialer durchgesaugt werden und Internetsurfen so gut wie unmöglich ist. Ein paar Tage später wird der Proxy in sehr vielen Fällen abgeschaltet oder umkonfiguriert.
> Also ich sehe NUR den Weg, dass solche Mailserver in "Blacklists" aufgenommen werden
Diese Server stehen schon längst in Blacklists. Nur scheint sich empfängerseitig die Verwendung von Blacklists nur sehr langsam zu etablieren. Die Pornodialermafia hätte durch geschickte Anwendung von SPEWS, SBL, Blitzed.org, relays.osirusoft.com und (nur bei Whitelist-Möglichkeit) bl.spamcop.net keine Chance, ihren Müll loszuwerden.
> und dann jeglicher (E-Mail UND http)-Verkehr von diesen Servern abgeblockt werden!
E-Mail auf jeden Fall. HTTP naja kann man machen, was aber nur bei offenen Proxies effektiv ist, wenn diese auch zum Surfen verwendet werden. In der Praxis würde dies nur bei stark frequentierten Sites wie z. B. Slashdot.org Sinn machen, und denen würden zu viele Werbeeinnahmen flöten gehen.
DNS blocken ist die andere Idee, aber nur sinnvoll z. B. bei chinesischen oder koreanischen Providern, denen ohnehin alles egal ist. Dazu definiert man eine View auf seine Zonen, welche sämtliche Anfragen aus den geblockten Netzen mit localhost bzw. 127.0.0.1 beantwortet. Nachteil: die Absender erfahren nicht, warum sie geblockt werden, da sie den Zielhost überhaupt nicht mehr erreichen. Nullrouten haben in etwa den gleichen Effekt.
Blacklists haben im allgemeinen zwei Wirkungen: der Schutz vor Spam und die Information der Mitstörer. Ersteres hat natürlich höhere Priorität, aber ohne letzteres würden keine offenen Relays oder offene Proxies geschlossen werden. Dafür ist mir dann eine Postmaster-Notification auf meiner Seite doch lieber.
/.
DocSnyder.
--
Friss, Spammer, friss: http://docsnyder.de/spl/forum/

uwe.h
13.03.2003, 15:44
Hi DocSnyder,
>>>Diese Server stehen schon längst in Blacklists. Nur scheint sich empfängerseitig die Verwendung von Blacklists nur sehr langsam zu etablieren.
Ich denke, das muss sich etablieren ... ist wohl der effektivste Weg!
>>> Die Pornodialermafia hätte durch geschickte Anwendung von SPEWS, SBL, Blitzed.org, relays.osirusoft.com und (nur bei Whitelist-Möglichkeit) bl.spamcop.net keine Chance, ihren Müll loszuwerden.
... ich merke, ich kenne mich noch lange nicht richtig aus http://img.homepagemodules.de/rolling_eyes.gif
>>>E-Mail auf jeden Fall. HTTP naja kann man machen, was aber nur bei offenen Proxies effektiv ist, wenn diese auch zum Surfen verwendet werden. In der Praxis würde dies nur bei stark frequentierten Sites wie z. B. Slashdot.org Sinn machen, und denen würden zu viele Werbeeinnahmen flöten gehen.
... und damit würde sich das Problem "fast von alleine" lösen ... und es gäbe kein - zumindest gewerbliche - Spams mehr ... ach wäre das schön http://img.homepagemodules.de/grin.gif
--
Uwe