Prüfen auf Dialup-Netzwerke als Waffe gegen Spammer und Viren
Normale E-Mail-Clients sind so konfiguriert, dass sie Ihre E-Mails an einen Server zum Versand weiterleiten (sog. Relaying). Dieser kümmert sich dann um den Versand der E-Mail. Während ein offizieller Mailserver stets eine feste IP-Adresse hat, haben die Clients meistens eine dynamische IP-Adresse (sog. Dialup Zugang).
Dieser normale Weg wird bei unerwünschten E-Mails jedoch in der Regel umgangen: Die meisten Viren bringen eine eigene SMTP-Engine mit, so dass sie direkt ohne den Umweg über den Server versenden können. Das gilt auch für Trojaner, die sich auf Windows-Maschinen einnisten und über die SPAM-Mails verschickt werden. Diese E-Mails erreichen E-Mail-Server daher von IP-Adressen aus dynamisch zugewiesenen Adressräumen. Daher bietet es sich an, diese Adressräume für die Einlieferung von E-Mails zu blockieren.
Zum Blockieren dieser Hosts gibt es einige Blacklists, beispielsweise dul.dnsbl.sorbs.net. Diese verwende ich aber ungerne, da hier auch ab und zu IP-Bereiche mit statischen IP-Adressen reinrutschen und man dann keinen großen Einfluß auf das Blocking hat.
Statt dessen pflege ich meine Listen lieber selbst von Hand. Das bietet mir einfach ein mehr an Flexibilität. In Postfix geht das wie folgt:
In der Datei /etc/postfix/client_checks wird jedes Netz eingetragen, das nicht einliefern soll:
dip0.t-ipconnect.de 550 connections from dialup hosts not accepted. use your ISPs mail relay. dip.t-dialin.net 550 connections from dialup hosts not accepted. use your ISPs mail relay. arcor-ip.net 550 connections from dialup hosts not accepted. use your ISPs mail relay. dialin.kamp-dsl.de 550 connections from dialup hosts not accepted. use your ISPs mail relay. tisdip.tiscali.de 550 connections from dialup hosts not accepted. use your ISPs mail relay.In der vorderen Spalte steht das zu blockierende Netzwerk. Danach kommt der SMTP-Code, der als Ergebnis geliefert wird und daran anschließend die Meldung, die mit diesem Error-Code zurückgeliefert wird. Die Beispiele sind bekannte deutsche Dialup-Netzwerke.
Nach der Anpassung muss die Datei mit postmap /etc/postfix/client_checks in einen Hash umgewandelt werden. In /etc/postfix/main.cf kann dann z.B. smtpd_recipient_restrictions um folgende Zeiler erweitert werden:
check_client_access hash:/etc/postfix/client_checks
Natürlich können auf diese Weise auch Netzwerke blockiert werden, die keine Dialup-Netzwerke sind. Das eignet sich beispielweise um Netzwerke notorischer Spammer ebenfalls zu blockieren.
Geschrieben von Jan Theofel am 9.11.2004 um 12:19 Uhr (Permalink)
Abgelegt unter Antispam
bbtec.net kannst du nicht einfach so blacklisten, weil:
bbtec.net mail is handled by 10 mx03.bbtec.net.
bbtec.net mail is handled by 10 mx04.bbtec.net.
bbtec.net mail is handled by 100 mail02.bbtec.net.
Also hebt das die Problematik in das nächste Level, z.B. providerspezifische reguläre Ausdrücke, die mühsam gepflegt werden müssen, weil es dort auch böse (gute) Ausnahmen gibt...
1 | Robert | 15.10.2006 um 13:33