Recuei recentemente o SpamAssassin e agora estou baseando a rejeição de spam nos DNSRBL, na lista cinza e em outros testes básicos, e estou pensando se devo bloquear os hosts que não possuem um RDNS válido que corresponda ao EHLO?
Se fizer isso, causarei problemas em muitas correspondências legítimas e incomodarei meus clientes? Ouvi pessoas dizendo que a AOL faz isso, o que me faz pensar que talvez seja muito incomum para mim.
Também estou me perguntando se posso me comprometer verificando se o RDNS está no mínimo definido como algo, mas não tente associá-lo ao EHLO. Isso é possível com o Postfix (e é útil)?
domain-name-system
email
postfix
reverse-dns
Peter Snow
fonte
fonte
Respostas:
Eu tentei várias abordagens com a verificação HELO / EHLO com uma base de clientes de tamanho bastante decente entre 100 mil e 200 mil usuários e acabei optando por uma solução que faz o seguinte:
Aqui está o bloco Postfix que usamos para essas verificações:
fonte
xxxx.dynamic.yyy.com
ou12-34-56-78.dsl.zzz.com
. Todos esses hosts devem enviar seus emails pela retransmissão do ISP e não diretamente para o MX do destinatário. Principalmente, esses hosts são os nós da botnet e suas mensagens que eu uso para aprender meus bayes.reject_unknown_reverse_client_hostname
, um e-mail com os resultados do meu pedido de visto para um país do sudeste asiático em particular não seria enviado. Eu desaconselharia usarreject_invalid_helo_hostname
ereject_unknown_reverse_client_hostname
.É extremamente comum bloquear servidores SMTP que não possuem o básico:
Qualquer pessoa que se prenda a ser bloqueada por causa de uma delas deve ser asfaltada e com penas.
Pessoas que acabam sendo bloqueadas por outros motivos, particularmente situações que dependem da conformidade da RFC em situações "anormais", eu terei simpatia. O spam é um problema tão grande que não há desculpa para perder o básico.
fonte
511 Your rDNS doesn't match your HELO
dos meus servidores e muitos outros também. O spam é um grande problema, com o qual os designers do RFC SMTP não precisavam lidar. Os requisitos realistas são muito diferentes dos RFCs em alguns aspectos.OR
com falha correspondia aOR
bayes curtos da lista de expressões regulares locais correspondentes) detecta 99,99% do spam. Sem DNSBLs, sem lista cinza, sem DKIM, sem SPF. Mais de 200 mil mensagens recebidas mensalmente. 1-2 falso-p, 10-20 falso-n por mês.Eu esperava que o envio do MTA tivesse RDNS válido, mas insistir na correspondência do EHLO dependeria de quem são os 'clientes'. Você pode encontrar algumas diretrizes interessantes no RFC5321 :
2.3.5
4.1.4
mas depois em 7.9.
fonte
localhost
e muitas outras coisas erradas enviadas aqui, mesmo com mensagens perfeitamente legítimas.A pesquisa inversa não aponta necessariamente para o nome do host fornecido no HELO. Às vezes, vários domínios hospedados no mesmo host e todos eles têm o mesmo endereço IP. Mas quando você tenta fazer a pesquisa inversa, obtém o nome que foi colocado no registro PTR. É óbvio que ambos os FQDNs serão diferentes - e isso é completamente aceitável.
A única circunstância que permite descartar a mensagem é a falha na pesquisa inversa. Qualquer pesquisa bem-sucedida significa que o host é válido. Os nomes não devem corresponder.
fonte
Não, você não deveria. Bloqueia um email inteiro apenas por um critério: é uma prática ruim.
mais provável que você faça e perderá correio legítimo
sim, é possível. Você pode usar reject_unknown_reverse_client_hostname em vez de reject_unknown_client_hostname
Infelizmente, o postfix não possui opções flexíveis para "decisão complexa". No exim, você pode adicionar alguns pontos para esses e-mails, por exemplo
E assim por diante. Depois que todas as verificações forem concluídas e se você tiver uma pontuação> 100, poderá rejeitar o correio. Na verdade, você pode obter esse comportamento, mas precisaria escrever seu próprio serviço de política
fonte