Kaspersky Anti-Spam სპამის დაცვის სისტემის მიმოხილვა. სპამის წინააღმდეგ ბრძოლის მეთოდები ინტერნეტ შეტყობინებების სათაურების შემოწმება

ამჟამინდელი სპამის არხი ფართოვდება ასობით ათასი მაგალითით სულ რამდენიმე ათეული დოლარით. ყველაზე ხშირად, სპამი მოდის ცუდი პროგრამებით ინფიცირებული კერძო მფლობელების კომპიუტერებით - ზომბი ქსელებით. რა შეგიძლიათ გააკეთოთ ამ თავდასხმის წინააღმდეგობის გაწევისთვის? ამჟამინდელი IT უსაფრთხოების ინდუსტრია ხელს უწყობს უაზრო გადაწყვეტილებებს და ანტი სპამერებს აქვთ სხვადასხვა ტექნოლოგიები თავიანთ არსენალში. თუმცა, იგივე ტექნოლოგია არ იძლევა ჯადოსნურ ტყვიას სპამის წინააღმდეგ. უნივერსალური გადაწყვეტა უბრალოდ არ არსებობს. მიმდინარე პროდუქტების უმეტესობა ეყრდნობა სხვადასხვა ტექნოლოგიებს, წინააღმდეგ შემთხვევაში პროდუქტის ეფექტურობა არ იქნება მაღალი.

ტექნოლოგიის უდიდესი ცოდნა და გაფართოება ნაკლებად ზედმეტად არის გაბერილი.

შავი სიები

DNSBL (DNS-ზე დაფუძნებული Blackhole Lists) სუნს. ეს არის ერთ-ერთი უძველესი ანტი-სპამის ტექნოლოგია. დაბლოკეთ სიაში დამატებული IP სერვერებიდან შემოსული ფოსტა.

  • დადებითი:შავ სიაში შედის საეჭვო პირის 100% ფოსტა.
  • უარყოფითი მხარეები:ისინი ითხოვენ მოწყალების მაღალ მაჩვენებელს, ამიტომ ფრთხილად უნდა იყვნენ.

მასობრივი კონტროლი (DCC, Razor, Pyzor)

ტექნოლოგია გადასცემს შეტყობინებებს მასობრივი შეტყობინებების ნაკადში, რომლებიც აბსოლუტურად იდენტურია ან ოდნავ განსხვავდება. სასარგებლო „მასობრივი“ ანალიზატორის შესაქმნელად საჭიროა ფოსტის დიდი მოცულობა, ეს ტექნოლოგია დანერგილია დიდი დისტილატორების მიერ, რათა წარმოქმნას ფოსტის მნიშვნელოვანი რაოდენობა, რომელიც შეიძლება გაანალიზდეს.

  • დადებითი:თუ ტექნოლოგია მუშაობდა, მაშინ გარანტირებული იყო მასობრივი განაწილება.
  • უარყოფითი მხარეები:უპირველეს ყოვლისა, "დიდი" დაგზავნის სია შეიძლება გამოჩნდეს არა როგორც სპამი, არამედ როგორც სრულიად ლეგიტიმური ფოსტა (მაგალითად, Ozon.ru, Subscribe.ru აგზავნის ათასობით შეტყობინებას, მაგრამ არა სპამს). სხვა გზით, სპამერები ცდილობენ „გაარღვიონ“ ასეთი დაცვა დამატებითი ინტელექტუალური ტექნოლოგიების გამოყენებით. თქვენ უნდა იყოთ გამარჯვებული პროგრამული უზრუნველყოფის მიმართ, რომელიც წარმოქმნის სხვადასხვა შინაარსს - ტექსტს, გრაფიკას და ა.შ. - ყველა სპამის სიაში. ჩანთა არ საჭიროებს მასობრივ კონტროლს.

ინტერნეტის სათაურების შემოწმება შეტყობინებებისთვის

სპამერები წერენ სპეციალურ პროგრამებს სპამის შეტყობინებების და მათი გაფართოებების შესაქმნელად. როდესაც ცვლილებები შეტანილია ფორმატირებულ სათაურებში, შედეგი ის არის, რომ სპამი ყოველთვის არ შეესაბამება საფოსტო სტანდარტს RFC, რომელიც აღწერს სათაურის ფორმატს. ამ უპირატესობებისთვის შეგიძლიათ დათვალოთ სპამერის შეტყობინება.

  • დადებითი:სპამის ამოცნობისა და ფილტრაციის პროცესი გამჭრიახია, რეგულირდება სტანდარტებით და არის სრულიად საიმედო.
  • უარყოფითი მხარეები:სპამერები იწყებენ შეღწევას და სულ უფრო ნაკლებია მითითებები სპამის სათაურებში. ამ ტექნოლოგიის დახმარებით ჩვენ შეგვიძლია აღმოვფხვრათ სპამის არაუმეტეს მესამედი.

თემატური ფილტრაცია

ასევე ერთ-ერთი ძველი, შესწორებული ტექნოლოგია. სპამის შეტყობინება მოწმდება სპამის სპეციფიკური სიტყვების, ტექსტის ფრაგმენტების, სურათების და სხვა დამახასიათებელი სპამის სურათების არსებობისთვის. თემატური გაფილტვრა დაიწყო ტექსტის შინაარსისა და მცირე ნაწილების ანალიზით (უბრალო ტექსტი, HTML), სანამ სპამის ფილტრები შეამოწმებდნენ ყველა დეტალს, მათ შორის გრაფიკულ ჩანართებს.

ანალიზის შედეგად შეიძლება წარმოიქმნას ტექსტური ხელმოწერა ან „სპამის“ შეტყობინებების ფორმირება.

  • დადებითი:მოქნილობა, სწრაფი "წვრილი" დაყენების შესაძლებლობა. სისტემები, რომლებიც მუშაობენ ასეთ ტექნოლოგიაზე, ადვილად ადაპტირებენ სპამის ახალ ტიპებს და იშვიათად განიცდიან სპამს და ჩვეულებრივ ფოსტს.
  • უარყოფითი მხარეები:დარეკეთ განახლების საჭიროებისთვის. ფილტრის კორექტირებას ახორციელებენ სპეციალური ადამიანები, ზოგჯერ ანტისპამის ლაბორატორიები. ამ სახის მხარდაჭერას აქვს მაღალი ღირებულება, რაც მითითებულია სპამის ფილტრით. სპამერები იგონებენ სპეციალურ ხრიკებს ამ ტექნოლოგიის გვერდის ავლით: შემთხვევითი „ხმაურის“ შეყვანა სპამში, რაც ართულებს სპამერის მახასიათებლების აღმოჩენასა და შეფასებას. მაგალითად, შეგიძლიათ გამოიყენოთ არასიტყვიერი სიმბოლოები სიტყვებში (ღერძი ასეთია, მაგალითად, შეგიძლიათ შეხედოთ სიტყვას viagra, როდესაც იყენებთ Vikoristan: vi_a_gra ან [ელფოსტა დაცულია]@), ცვლადი ფერის ფონის გენერირება სურათებში და ა.შ.

თემატური ფილტრაცია: Bayes

სტატისტიკური ბაიესის ალგორითმები ასევე გამოიყენება შინაარსის ანალიზისთვის. Bayesian ფილტრები არ საჭიროებს უწყვეტ რეგულირებას. მათ მხოლოდ პირველი ნაბიჯი სჭირდებათ. ამის შემდეგ, ფილტრი მორგებულია ამ კონკრეტული ანგარიშისთვის დამახასიათებელ ფურცლების საგანზე. თავად ტიმი, რადგან პროფესიონალი მუშაობს სისტემაში განათლებისა და ტრენინგის ჩასატარებლად, განსაკუთრებით ამ სფეროში, ეს თემა არ იქნება აღიარებული სპამად. მათთვის, ვისაც ტრენინგი არ სჭირდება, სტატისტიკური ფილტრი გამოიწვევს ისეთ შეტყობინებებს, როგორიცაა სპამი.

  • დადებითი:პერსონალიზაცია.
  • უარყოფითი მხარეები:ის ყველაზე მეტად ფოკუსირებულია ფოსტის ინდივიდუალურ ნაკადზე. Bayes-ის დაყენება კორპორატიულ სერვერზე სხვადასხვა შეტყობინებებით რთული და რთული ამოცანაა. Golovnya, რომ საბოლოო შედეგი იქნება ბევრად უარესი, ნაკლები ინდივიდუალური ეკრანის ანაბეჭდებისთვის. თუ ფილტრი არის ზარმაცი და არ იწყებს ფილტრს, მაშინ ტექნოლოგია არ იქნება ეფექტური. სპამერები განსაკუთრებულ ძალისხმევას აკეთებენ, რათა გვერდი აუარონ ბაიესის ფილტრებს და თავი დააღწიონ მას.

ნაცრისფერი სია

ტიმჩასოვა ვიდმოვა მიესალმება შეტყობინებას. Vidmova მოყვება შეწყალების კოდი, რომელსაც ესმის ყველა საფოსტო სისტემა. დაახლოებით ერთი საათის შემდეგ, სუნი ხელახლა აძლიერებს მეხსიერებას. და პროგრამებით, რომლებიც აგზავნიან სპამს, ნუ გაუგზავნით ფურცელს ასეთ სიტუაციაში.

  • დადებითი:ასე რომ, ეს არის გადაწყვეტილება.
  • უარყოფითი მხარეები:პრობლემები ფოსტის მიწოდებასთან დაკავშირებით. მდიდარი ადამიანებისთვის ასეთი გადაწყვეტილება უსიამოვნოა.

ფოსტის სერვერების დასაცავად გამოიყენება შემდეგი ტექნოლოგიები:

სპამის შეჩერების ორი ძირითადი მეთოდი არსებობს: სერვერის მიერ სპამის აღების შეჩერება და მიღების შემდეგ სპამის სხვა ფოსტისგან გამოყოფა.

შავი სიები.შავი სიები შეიცავს IP მისამართებს, საიდანაც შესაძლებელია სპამის გაგზავნა.

Siri სიები ან ნაცრისფერი სია.ნაცრისფერი სიების შექმნის პრინციპი ეფუძნება სპამის მილების ტაქტიკას. როგორც წესი, სპამი იშლება ძალიან მოკლე საათში სერვერების დიდ რაოდენობაზე. ნაცრისფერი სიის მუშაობა მდგომარეობს ფურცლების მოწყვეტის უსაქმურ პერიოდში დაახლოებით ერთი საათის განმავლობაში. როდესაც ეს მოხდება, მისამართი და გადაცემის საათი შეიტანება რუხი სიის მონაცემთა ბაზაში. თუ დისტანციურ კომპიუტერს აქვს მოქმედი ფოსტის სერვერი, თქვენ უნდა შეინახოთ ფურცელი და გაიმეოროთ გადაგზავნა ხუთი დღის განმავლობაში. სპამის ბოტები, როგორც წესი, არ ინახავენ ფურცლებს, ამიტომ ისინი შეეცდებიან გადააგზავნონ ფურცელი არასასიამოვნო საათის შემდეგ. როდესაც ფურცელი კვლავ იგზავნება იმავე მისამართიდან, რადგან პირველმა მცდელობამ გაიარა საჭირო საათების რაოდენობა, ფურცელი მიიღება და მისამართები ემატება ადგილობრივ თეთრ სიას ამ ტრივიალური ტერმინისთვის.

DNSBL (DNS შავი სია)- ჰოსტების სიები, დანაზოგი DNS სისტემიდან. ფოსტის სერვერი ადის DNSBL-ზე და ამოწმებს IP მისამართის არსებობას, საიდანაც იგი იღებს შეტყობინებას. თუ მისამართები ამ სიაშია, ისინი არ მიიღება სერვერის მიერ და გამგზავნმა უნდა მიიღოს ყოველდღიური შეტყობინებები

ინფორმირების ლიმიტი. რაოდენობაზე ლიმიტის დაყენება ეცნობება.

პროგრამა SpamAssasin(SA) საშუალებას გაძლევთ შეასრულოთ ანალიზი უკვე მიწოდებული ფურცლის ნაცვლად. SpamAssassin მოყვება წესების დიდი ნაკრები, რომელიც მიუთითებს რომელი შეტყობინებები არის სპამი და რა არა. წესების უმეტესობა დაფუძნებულია რეგულარულ გამონათქვამებზე, როგორიცაა შეტყობინების ტექსტი ან სათაური, SpamAssassin და სხვა მეთოდები. SpamAssassin დოკუმენტაციაში ამ წესებს უწოდებენ "ტესტებს".

კანის ტესტმა შეიძლება მიუთითოს "vartіst". თუ გამოცდას წარმატებით ჩააბარებთ, ეს „მრავალფეროვნება“ მიგვიყვანს გალა ბურთისკენ. მრავალფეროვნება შეიძლება იყოს დადებითი ან უარყოფითი, დადებით მნიშვნელობებს ეწოდება "სპამი", უარყოფითს "ლორი". მზად არის გაიაროს ყველა ტესტირება, მოემზადოს გალა ბურთისთვის. რაც უფრო მაღალია ქულა, მით მეტია სპამის შეტყობინებების სანდოობა.

SpamAssassin ასევე ადგენს ზღურბლს, რომელიც ნებისმიერი ფურცლის გადაჭარბების შემთხვევაში ჩაითვლება სპამად. დააყენეთ ბარიერი ისე, რომ ფურცელი უნდა აკმაყოფილებდეს რამდენიმე კრიტერიუმს; მხოლოდ ერთი ტესტის მოთხოვნა არ არის საკმარისი იმისათვის, რომ გადააჭარბოს ზღვარს.

საიტების სპამისგან დასაცავად, ჩვენ ვიყენებთ უახლეს ტექნოლოგიებს:

1. კაპჩას სურათი. შემდეგ კორესპონდენტს ეჩვენება სრული ტექსტი, რომელიც უნდა შეიყვანოს კორესპონდენტმა ნებისმიერი მოქმედების განსახორციელებლად.

2. ტექსტური კაპჩები- აბონენტს მოეთხოვება დადასტურებული ელექტრომომარაგების დადასტურება მისი ქმედებების დასადასტურებლად.

3. ინტერაქტიული captcha- ოდნავ გაფართოება, მაგრამ ზახისტუს ძალიან მუქი ფერის გარეგნობა. მაგალითად, მოქმედების დასადასტურებლად, სთხოვეთ მოსწავლეს შეავსოს მარტივი თავსატეხი - მაგალითად, შეარჩიეთ სურათი სამი ან ოთხი ნაწილიდან.

დღეს, სტატისტიკის მიხედვით, 80 ასზე მეტი მავნე პროგრამა თავად აღწევს ადგილობრივ ქსელში ელექტრონული ფოსტის საშუალებით. თავად ფოსტის სერვერი ემსახურება ჰაკერების სასარგებლო ინსტრუმენტს - მასზე უარის თქმის შემდეგ, თავდამსხმელი იძენს ახალ წვდომას ელექტრონული ფურცლების არქივებზე და ელექტრონული მისამართების სიებზე, რაც საშუალებას გაძლევთ წაშალოთ უამრავი ინფორმაცია ადამიანების შესახებ. არიან კომპანიები, რომლებიც მუშაობენ თავიანთ პროექტებზე და რობოტებზე. არალეგალურია ელ.ფოსტის მისამართებისა და კონტაქტების სიების შექმნა, რომლებიც შეიძლება გაიყიდოს სპამერებზე ან ვიკიებზე კომპანიის დისკრედიტაციის მიზნით ამ მისამართებზე თავდასხმების განხორციელებით ან ფრაგმენტული სიების შექმნით.

სპამი, ერთი შეხედვით, ნაკლები საფრთხეა, ვიდრე ვირუსი. ale:

  • სპამის დიდი ნაკადი აიძულებს მზვერავებს თავიანთი დავალების შესრულებას და იწვევს უპრეცედენტო ხარჯების ზრდას. გარკვეული მონაცემებისთვის, სამუშაო წიგნის ერთი ფურცლის წაკითხვის შემდეგ, სამუშაო რიტმში შესვლისთვის საჭიროა 15 წუთი. თუ დღეში ასზე მეტი მოულოდნელი შეტყობინება მოდის, მაშინ მათი გადახედვის აუცილებლობა მთლიანად არღვევს მიმდინარე სამუშაო გეგმებს;
  • სპამი საშუალებას იძლევა შეაღწიოს კორუმპირებული პროგრამების ორგანიზაციაში, შენიღბული არქივების ან მავნე პროგრამების ფოსტის კლიენტებისთვის;
  • ფურცლების დიდი ნაკადი, რომელიც გადის ფოსტის სერვერზე, არა მხოლოდ ხარჯავს მის ეფექტურობას, არამედ იწვევს ინტერნეტ არხის ხელმისაწვდომი ნაწილის ცვლილებას, რაც ზრდის ამ ტრაფიკის გადახდის ხარჯებს.

სპამის სხვა ტიპებს შეიძლება მოჰყვეს სხვადასხვა ტიპის შეტევები, როგორიცაა სოციალური ინჟინერიის მეთოდები ან ფიშინგის შეტევები, როდესაც შეტყობინებები მოდის, შენიღბული რამდენიმე ლეგიტიმური პირის ან ავტორიტეტის იდენტობის ქვეშ. აი, როგორ უნდა გააკეთოთ რაიმე - მაგალითად, შეიყვანეთ პაროლი თქვენი საბანკო ბარათისთვის.

ამ ყველაფერთან დაკავშირებით, რაც ითქვა, ელექტრონული ფოსტის სერვისი მოითხოვს დაცვას სავალდებულო წესით და პირველ რიგში.

გადაწყვეტილების აღწერა

შემოთავაზებული გადაწყვეტა უზრუნველყოფს ბიზნესის საფოსტო სისტემის დაცვას:

  • კომპიუტერული ვირუსებისგან და სხვა მავნე პროგრამული უზრუნველყოფისგან დაცვა, რომელიც ხელმისაწვდომია ელექტრონული ფოსტით;
  • იცავს სპამისგან, როგორც კომპანიამდე ელფოსტის საშუალებით, ასევე ლოკალურ ქსელში განაწილებული.

დაცვის სისტემის დამატებითი მოდულების რაოდენობაში შესაძლებელია მოდულების დამონტაჟება;

  • დაცვა ფოსტის სერვერზე edge შეტევებისგან;
  • თავად ფოსტის სერვერის ანტივირუსული დაცვა.

ხსნარის კომპონენტები

საფოსტო სამსახურის დაცვის სისტემის დანერგვა შესაძლებელია რამდენიმე გზით. შესაბამისი ვარიანტის არჩევანი დამოკიდებულია:

  • კომპანიის მიერ მიღებული ინფორმაციული უსაფრთხოების პოლიტიკა;
  • Vykoristovuyutsya ოპერაციული სისტემების, მართვის მახასიათებლების, უსაფრთხოების სისტემების კომპანიაში;
  • ბიუჯეტის შეზღუდვა.

სწორი არჩევანი საშუალებას გაძლევთ არა მხოლოდ შექმნათ საიმედო დაცვის სქემა, არამედ დაიცვათ ხარჯების მნიშვნელოვანი რაოდენობა.

როგორ გამოვიყენოთ "ეკონომიკური" და "სტანდარტული" ვარიანტები

ვარიანტი "ეკონომიკური" Linux ოპერაციული სისტემის საფუძველზე და შესანიშნავი პროდუქტების მაქსიმალური ხელმისაწვდომობა. საწყობის ვარიანტები:

  • ვირუსებისა და სპამისგან დაცვის ქვესისტემა, რომელიც დაფუძნებულია Kaspersky Lab, Dr.Web, Symantec-ის პროდუქტებზე. თუ თქვენი კომპანია მდებარეობს დემილიტარიზებულ ზონაში, რეკომენდებულია მასში საფოსტო მოძრაობის კონტროლის სისტემის დანერგვა. აუცილებელია აღვნიშნოთ, რომ დემილიტარიზებულ ზონაში საექსპლუატაციო პროდუქტებს აქვთ დიდი ფუნქციონირება და დიდი შესაძლებლობები სპამისა და თავდასხმების აღმოსაჩენად, სტანდარტულზე დაბალი, რაც შეამცირებს ბარიერის უსაფრთხოებას;
  • ტრანსსასაზღვრო დამცავი ქვესისტემა, რომელიც დაფუძნებულია iptables2 firewall-ზე და Linux ოპერაციული სისტემის მართვის ფუნქციების სტანდარტზე;
  • შეტევის აღმოჩენის ქვესისტემა, რომელიც დაფუძნებულია Snort-ზე.

საფოსტო სერვერის დაუცველობის ანალიზი Nessus-ის გამოყენებით შესაძლო ქცევის მიმართ

"სტანდარტის" ვარიანტზე დაფუძნებული გამოსავალი მოიცავს შემდეგ ქვესისტემებს:

  • ქვესისტემა ფოსტის სერვერის სერვისებისა და საფოსტო კარიბჭის მავნე პროგრამებისგან დასაცავად, რომელიც დაფუძნებულია Kaspersky Lab, Dr.Web, Eset, Symantec ან Trend Micro-ის გადაწყვეტილებებზე;
  • ტრანსსასაზღვრო დამცავი ქვესისტემა და თავდასხმების გამოვლენა Kerio Firewall-ზე და Microsoft ISA-ზე დაფუძნებული.

ფოსტის სერვერის დაუცველობის ანალიზი შეიძლება განხორციელდეს XSpider-ის გამოყენებით

გთხოვთ გაითვალისწინოთ, რომ ჩვენი ვარიანტები არ შეიცავს მოდულებს შეხვედრის შეტყობინებებისა და ვებ-წერილების დასაცავად.
როგორც "ეკონომიკური" და "სტანდარტული" ოფცია შეიძლება განხორციელდეს სერტიფიცირებული FSB და FSTEC პროგრამული პროდუქტების საფუძველზე, რაც საშუალებას აძლევს მათ მიაწოდოს სახელმწიფო დანადგარებსა და კომპანიებს მაღალი დონის წარმატებით ყოველგვარი შეფერხების გარეშე.

შემოთავაზებული გადაწყვეტილების უპირატესობები

  • გამოსავალი უზრუნველყოფს საიმედო დაცვას არასასურველი პროგრამებისა და სპამის შეღწევისგან;
  • პროდუქტების ოპტიმალური შერჩევა საშუალებას გვაძლევს განვახორციელოთ მკურნალობის გეგმა, რომელიც აკმაყოფილებს კონკრეტული კლიენტის საჭიროებებს.

მნიშვნელოვანია აღინიშნოს, რომ სრულფასოვანი უსაფრთხოების სისტემა შეიძლება ფუნქციონირდეს მხოლოდ იმ შემთხვევაში, თუ კომპანიას აქვს ინფორმაციული უსაფრთხოების პოლიტიკა და რიგი სხვა დოკუმენტები. ამასთან დაკავშირებით Azone IT კომპანია გთავაზობთ მომსახურებას არა მხოლოდ პროგრამული პროდუქტების დისტრიბუციაში, არამედ მარეგულირებელი დოკუმენტების შემუშავებასა და აუდიტში.

თქვენთვის მოსალოდნელი სერვისების შესახებ უფრო დეტალური ინფორმაციისთვის შეგიძლიათ დაუკავშირდეთ ჩვენი კომპანიის წარმომადგენლებს.

პრობლემის შესავალი

ჩვენ ყველამ ვიცით რა არის სპამი, რადგან ან შეგვხვდა ან წავიკითხეთ. ჩვენ ყველამ ვიცით, როგორ აგროვებენ სპამერები მისამართებს სადისტრიბუციო ქსელებისთვის. საიდუმლო არ არის, რომ სპამის გადალახვა რთულია. პრობლემა მდგომარეობს იმაში, თუ როგორ უნდა დაიცვათ მომხმარებლები თქვენს საიტზე საკონტაქტო კოორდინატების ჩამორთმევისგან, მინიმალური ძალისხმევით.

ადრე სცადა სამკურნალო მეთოდები

ელ.ფოსტის ეკრანის ანაბეჭდებისთვის ყველაზე დიდი საფრთხე არის პროგრამები, ვებსაიტების ჩამოტვირთვა და ელ.ფოსტის მისამართების აღება გვერდების ტექსტიდან. ისინი ჩამოტვირთავენ თქვენს საიტს ან ტრიალებენ, საძიებო სისტემების მსგავსად, მთელ მსოფლიოში. თუ თქვენი საიტი მცირეა, შემდეგი ავტოკორექტირების ტექსტი სრულიად საკმარისია:

] + Href \u003d) ([ ""]?) Mailto: (+) () @ ".
"() (+. (2,4)) 2 ([\u003e]) ~ i", "1" mailto: [ელფოსტა დაცულია]"
onMouseover \u003d "this.href \u003d" mai "+" lto: 3 "+" 4 "+"% 40 "+" 5 "+" 6 ";" 7", $text);?\u003e

სამწუხაროა, არაფერს ვიტყვი, რადგან შესანიშნავი საიტი გაქვთ. ვთქვათ, spectator.ru, რომლის ავტორი ერთ-ერთი პირველია, ვინც ამ მეთოდის ვიკორისტი გახდა. სპამერი რომ ვყოფილიყავი, შევიდოდი ჩემს პირად პარამეტრებში, შევამოწმებდი „კომენტარების არ გამოჩენის“ ველს, გვერდზე 1000 ნახვას და პროქსომიტრონის საშუალებით ქუქი-ფაილებს ვიჭერდი. შემდეგ ჩამომტვირთველის ან php სკრიპტის გამოყენებით გადმოვწერე გვერდები. კომენტარებით (ქუქი-ფაილების ჩასმა პარამეტრებით) და რეგულარული რეკლამის დახმარებით თქვენ მიიღეთ მისამართები, რითაც შეწყვიტეთ რეკლამის გავრცელების მცირე ბაზა.

არსებობდა მისი დაცვის კიდევ რამდენიმე გზა, რომლის დროსაც mailto შეტყობინება ავტომატურად შეიცვალა რაღაცით, წინააღმდეგ შემთხვევაში ეფექტი დაიკარგა - მასზე დაჭერისას სისტემის კლიენტმა შექმნა ფურცელი საჭირო მისამართისთვის. კრიტიკას არ ატარებდა შეურაცხყოფის სუნი.

თქვენ იცით: ზღარბის ხელთათმანები

ცხადია, ძნელია მოიფიქრო დაცვის სხვა მეთოდი, გარდა უკვე აპრობირებულისა - ვებსაიტზე შეტყობინებების გაგზავნის ფორმის მიწოდება. მოდით, დიზაინით დავკავდეთ. მეთოდის უპირატესობები აშკარაა: ვერავინ შეძლებს თქვენი ვებსაიტიდან სპამის მონაცემთა ბაზის მისამართებს. თქვენ ვერ შეძლებთ დაუკავშირდეთ შეტყობინებებს, რომლებმაც შეიტანეს თქვენი მისამართი სპამერების თავიდან ასაცილებლად - ვებ სერვერი დააფიქსირებს მის IP მისამართს. საჯარო ანონიმური პროქსი სერვერების სიები რეგულარულად განახლდება და მათგან წვდომის დაბლოკვა მარტივია.

ფორმის გამგზავნი

რა თქმა უნდა, იმიტომ რომ ეს ყველაზე ძვირი ნაწილია.

საიტზე ფორმის გამგზავნის დაინსტალირებისას მნიშვნელოვანია დაიცვათ თავი ამ ტიპის ხულიგნური თავდასხმებისგან, რაც შეიძლება ისეთივე იყოს, როგორც სპამი. მაშინ გვექნება შესაძლებლობა უშუალოდ დიდ ზუშილს ანგარიში გავუწიოთ.

უპირველეს ყოვლისა, მოდი თავი დავაღწიოთ ცუდ ზეწოლას და ახალი მოთხოვნების უპიროვნებას. იდეა ასეთია: ქვითარი არ გაიგზავნება, რადგან მანამდე თქვენ არ მოგიწევთ გვერდის გახსნა ფორმით, მაგრამ, გვერდის ფორმის გახსნის შემდეგ, შეგიძლიათ გაგზავნოთ შეტყობინება მხოლოდ ერთხელ. შეგიძლიათ მიიღოთ დახმარება PHP სესიების დაწყებასთან დაკავშირებით. როდესაც გაიხსნება ფორმის გვერდი, ჩვენ გავხსნით სესიას, რათა შევინახოთ, ვთქვათ $ flag. სესიის იდენტიფიკატორი მითითებულია, როგორც შესვლის ელემენტი ფორმის ბოლოს. მომხმარებელი შეაქვს ინფორმაციას და წარადგენს ფორმას. ფორმის გახსნით, სკრიპტი იწყებს სესიას და ამოწმებს $flag ცვლადის არსებობას და მნიშვნელობას. თუ ცვლილება არ მოხდა, ეს ნიშნავს, რომ ხელახლა დაჭერის შემდეგ ფურცელი არ იჭერს და ჩნდება შეტყობინება ცვლილების შესახებ. თუ ის შეიცვალა და ფორმის მონაცემები მოგვცეს (მოთხოვნილი ველები ივსება), სკრიპტი აძლიერებს ფურცელს და წაშლის სესიას.

სხვაგვარად, ჩვენ დავიცავთ თავს გონივრული ხულიგნებისგან მორების ჩაწერით. როგორც კი მომხმარებელი სწორად წარადგენს ფორმას, სკრიპტი გამოჩნდება ჟურნალებში და შეამოწმებს რა არის იქ. ასე რომ, დაცვა აუცილებელია

* უფრო ხშირად გაგზავნეთ შეტყობინებები იმავე მისამართზე
* გაგზავნეთ იგივე ტექსტი სხვადასხვა მისამართზე
* ძალიან ხშირად ვუკავშირდები ფორმის გამგზავნს - ვთქვათ, არაუმეტეს 10 გაგზავნის შეტყობინება თითო მომხმარებლისთვის

სესიის ID ნაჩვენებია ფორმის ბოლოს, ასე რომ, ჰაკერმა უნდა დაიჭიროს მთელი ფორმა და გააანალიზოს ის, უფრო მარტივად, ვიდრე უბრალოდ გაგზავნოს HTTP მოთხოვნები. ბუნებრივია, წერილობით შეტყობინებაში ცვლილების შესახებ შეტყობინების გამომგზავნს შეუძლია მიუთითოს დაბრუნების მისამართი და ა.შ.

ფორმის გამგზავნის კოდი ძალიან მნიშვნელოვანი გახდა ტექსტში შესაყვანად. განთავსებულია არქივში საიტზე. პირველი, სკრიპტი გადის და აგზავნის შეტყობინებებს.

მისამართის შეცვლა ტექსტში

ახლა ფორმის გამგზავნი მზად არის და თქვენ უნდა შეცვალოთ ყველა ელფოსტა ახლით გაგზავნილი. რა თქმა უნდა, გადმოგცემ. ჩემთვის დავწერე სკრიპტი, რომელიც ავტომატურად ცვლის მისამართებს ფორმის გამგზავნში გაგზავნილ მისამართებს.

... მინუსები: პოსტის დალაგება საათზე მეტი (ანაზღაურება კატალოგის პოსტით), კორისტუვაჩი, კურსორის გადატანა პოსტზე, არ მოითხოვოთ რომელი მისამართის მოძიება შეგიძლიათ. (დმიტრო სმირნოვი, „იდეალური საავტორო პროექტი, ჰიპერტექსტუალობა“)

მარტივია ყველა მინიშნების დალაგება, თუ იყენებთ კოდს, როგორიც მე აღვწერ და გაჩვენებთ მომენტში.

აქ არაფერია რთული, რადგან მისი გაგზავნის შემდეგ "მის დაყენებას ერთ საათზე მეტი არ სჭირდება". ჩემს საიტზე მე ვქმნი სკრიპტის ძრავას, რომელიც გამოიყენება ყველა მხრიდან, ასე რომ არ არის პრობლემა მისამართების შემცვლელი კოდის დამატებაზე ან დაწკაპუნებაზე. საფოსტო მისამართები, როგორც ისინი დაიწერა, იწერება პირდაპირ გვერდების ტექსტში, თუ ისინი არ შეიცვლება საჭირო ტექსტით ჩვენებამდე. შეადგინეთ მონაცემთა ბაზა ან საფოსტო მისამართი, რომელიც არ გამოიწვევს პრობლემებს.

აბა, რატომ იწუხებთ შესაცვლელი მისამართის მოთხოვნას? ის ეძებს „mailto:“-ს შეტყობინების ტექსტში, ირჩევს მათგან მისამართებს, აგზავნის მოთხოვნას მონაცემთა ბაზაში შესანახად (დათვლა (*)), რამდენი მისამართია გვერდზე მოცემულებიდან სპეციალურ ცხრილში. თუ საიტზე გამოჩნდება ახალი მისამართები, მათი რაოდენობა მეტი იქნება, შედეგი კი ქვემოთ დაიწერება. ამ სიტუაციაში, შეიყვანეთ მოთხოვნა, რომელშიც არჩეულია მნიშვნელოვანი მისამართი და ცხრილიდან უკვე გამორიცხული იქნება სიიდან. როდესაც სია აკლია, ის იგზავნება მაგიდაზე INSERT მოთხოვნის გამოყენებით.

თუ არსებობს პირადობის მოწმობის მისამართი, მაშინ, ჩემი აზრით, სჯობს ვიკორისტოვოთ, რომ საიტი არ მიიღება. ხედავთ, რომ ფორმის გამგზავნმა მიიღო შეტყობინება /email.php?id\u003d10? რაც შეიძლება მალე ჩადეთ 11, 12 და ა.შ. და შეეცადეთ გაუგზავნოთ მათ შეტყობინება. ამიტომ, როგორც იდენტიფიკატორი, მე ავირჩიე md5 ჰეშის გამოყენება მისამართად. ნაკლებად სავარაუდოა, რომ ვინმემ შეძლოს ჰეშის არჩევა. საფოსტო დირექტორიას დასასრულს, თქვენ შეგიძლიათ შეხვიდეთ ID-ზე, წინააღმდეგ შემთხვევაში თქვენ მოგიწევთ აირჩიოთ ყველა მნიშვნელობა მონაცემთა ბაზიდან და შეცვალოთ მისამართი მათი ჰეშებით, ყველაფერი ბევრად უფრო მარტივია.

Vikonivaetsya გუნდი გონება

] + Href \u003d) "." ([""]?) Mailto :( [ელფოსტა დაცულია]+ ".". (2,4)) 2 (. *?\u003e) ~ ანუ "," "12" /email.php?email\u003d ". Urlencode (md5 (" 3 "))." "4" " , $text);?\u003e

... რომელიც ცვლის მისამართებს მათი ჰეშებით. სხვა მისამართები, რომლებიც ტექსტშია, მე ვერ გავბედე მათი შეცვლა გაგზავნილით, უბრალოდ შევცვალე ისინი ისეთი მისამართებით, როგორიცაა vasya_at_pupkin_dot_ru. ავტოცვლის კოდი არის არქივში.

ჩანთა

ადვილია იპოვოთ საფოსტო მისამართები თქვენი მომწოდებლებისგან. ავტომატური კორექტირების მექანიზმი არ საჭიროებს დამატებით ძალისხმევას და შეგიძლიათ დაწეროთ გვერდები საიტზე, თითქოს არაფერი მომხდარა. საქაღალდეები იშლება, როდესაც ფორმის გამგზავნი დაბლოკილია ვებ ხულიგნებისგან. ამ დაცვას მოაქვს დიდი ძალა და იშლება კოდი, ამიტომ მე ჯერ არ გავხდი ვიკორისტი კოდის წერის საიტზე. თქვენ შეგიძლიათ ჩამოტვირთოთ არქივები შემცვლელი მისამართით და ფორმის გამგზავნით, მაგრამ მე გთხოვ: არ განათავსოთ იგი თქვენს საიტზე ისე, როგორც გადმოწერეთ, არ ვიცი რამდენად სანდოა.

რა მეთოდები არსებობს სპამის წინააღმდეგ საბრძოლველად?

ფოსტის სერვერის სპამისგან დაცვის ორი ძირითადი მეთოდი არსებობს: სპამისგან დაცვა ფოსტის სერვერის მიერ უარყოფის ეტაპზე და „სპამის გამოვლენა“ სხვა ფოსტიდან მას შემდეგ, რაც იგი უარყოფილია ფოსტის სერვერის მიერ.

პირველ მეთოდებს შორის ყველაზე პოპულარულია ისეთი მეთოდები, როგორიცაა DNS შავი სიის (DNSBL) დარღვევა, ნაცრისფერი სია და სხვადასხვა შეფერხებები ფოსტის გაგზავნისას; სხვადასხვა ტექნიკური მახასიათებლების გამოყენება, როგორიცაა სერვერის სერვერის შემოწმება გაგზავნის მხარეს (გამოძახება), სერვერების „სისწორის“ შემოწმება ისეთი მეთოდებით, როგორიცაა ჩანაწერის არსებობა საპირისპირო DNS ზონაში, სახელის კანონიერება ინსტალაციის დროს. და SMTP სესიები (helo), SPF ჩანაწერების გადამოწმება (რობოტისთვის, რომლის DNS ჩანაწერი vikorist ჰოსტის შესახებ შეიცავს კოლეგა ჩანაწერს ლეგიტიმური დირექტორია სერვერების შესახებ).

ფურცლის ნაცვლად ანალიზის მეთოდებს შორის ყველაზე პოპულარულია სხვადასხვა ალგორითმის გადამოწმება, როგორიცაა სარეკლამო ხასიათის სპეციალური საკვანძო სიტყვების ძიება ან ბეიზის თეორემაზე დაფუძნებული. ბაიზის თეორემაზე დაფუძნებული ალგორითმი, რომელიც აერთიანებს ვალიდობის თეორიის ელემენტებს, მაშინვე იწყებს გამოჩენას ფოთლებზე, რომლებიც თითქოს სპამია და შემდგომ აკონტროლებს დამახასიათებელ გამაფრთხილებელ ნიშნებს, თუ რა შეიძლება იყოს სპამი.

ასე რომ, მოდით უფრო ახლოს მივხედოთ ელექტრონული ფოსტის ფილტრაციის მეთოდებს.

შავი სიები ან DNSBL (DNS შავი სიები)

შავი სიები შეიცავს მისამართებს, რომლებიც სავარაუდოდ გაიგზავნება სპამი. ფართოდ გამოიყენება სიები, როგორიცაა „განბლოკილი რელეები“ და „განბლოკილი პროქსი“ და დინამიური მისამართების სხვადასხვა სიები, რომლებსაც ხედავენ პროვაიდერები საბოლოო მომხმარებლის კლიენტებისთვის. განხორციელების სიმარტივის გამო, ამ შავი სიების დანერგვა ხორციელდება DNS სერვისის მეშვეობით.

Siri სიები ან Greylisting

რუხი სიების პრინციპი (Greylisting) ეფუძნება სპამის გაგზავნის ტაქტიკას. როგორც წესი, სპამი იშლება ძალიან მოკლე საათში სერვერების დიდ რაოდენობაზე. ნაცრისფერი სიის მუშაობა მდგომარეობს ფურცლების მოწყვეტის უსაქმურ პერიოდში დაახლოებით ერთი საათის განმავლობაში. როდესაც ეს მოხდება, მისამართი და გადაცემის საათი შეიტანება რუხი სიის მონაცემთა ბაზაში. თუ დისტანციურ კომპიუტერს აქვს მოქმედი ფოსტის სერვერი, თქვენ უნდა შეინახოთ ფურცელი და გაიმეოროთ გადაგზავნა ხუთი დღის განმავლობაში. სპამის ბოტები, როგორც წესი, არ ინახავენ ფურცლებს, ამიტომ ერთი საათის შემდეგ ისინი ცდილობენ ფურცლის გადაგზავნას. ექსპერიმენტულად დადგინდა, რომ მიწოდების შუა საათში სპამი ერთ წელზე ცოტა მეტს გრძელდება. როდესაც ფურცელი კვლავ იგზავნება იმავე მისამართიდან, რადგან პირველმა მცდელობამ გაიარა საჭირო საათების რაოდენობა, ფურცელი მიიღება და მისამართები ემატება ადგილობრივ თეთრ სიას ამ ტრივიალური ტერმინისთვის.

ეფექტურობის ანალიზი

პირველი ორი მეთოდი საშუალებას გაძლევთ აღმოფხვრათ სპამის თითქმის 90% საფოსტო ეკრანზე მიტანის ეტაპზე. უკვე მიწოდებული ფოსტა შეიძლება გაანალიზდეს ანალიზის მეთოდების გამოყენებით ფურცლის ნაცვლად, მაგალითად, vikoryst პროგრამა SpamAssassin. ეს პროდუქტი საშუალებას იძლევა, სპეციალურ ალგორითმებზე დაყრდნობით, დაამატოთ დაქვემდებარებული რიგები ფურცლების სათაურებში, ხოლო მომხმარებელს, ფოსტის ფილტრებზე დაყრდნობით ფოსტის კლიენტში, შეუძლია ფოსტის გაფილტვრა ფოსტის პროგრამის საჭირო საქაღალდეებში.

ვისნოვოკი

ცხადია, არსებობს სპამის შეჩერების სხვა გზები, ყველაზე ეფექტური, სამწუხაროდ, ამჟამად არის პრევენციული ვიზიტები, რათა არ ჩამოერთვას თქვენი რეალური ელექტრონული ფოსტის ეკრანი საიტებზე, ფორუმებსა და დაფებზე, ვიკორი ან მსგავსი საჭიროებისთვის დრო-საათი. მისამართები, რომლებიც თანმიმდევრულია, შეიძლება წაიშალოს, თუ საჭიროა ტექსტის ნაცვლად საიტზე საფოსტო სკრინშოტის გამოქვეყნება, გრაფიკული სურათების და მსგავსი ჩანაწერების გამოყენება.

შეგიძლიათ დააკავშიროთ და დააკონფიგურიროთ GreyListing ISPmanager პანელის მეშვეობით "შესაძლებლობების" განყოფილებაში.

დამატებითი ინფორმაცია მართვის პანელის მეშვეობით სპამის წინააღმდეგ ბრძოლის მეთოდების დაყენების შესახებ შეგიძლიათ იხილოთ აქ DNSBL და აქ Greylisting.