並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 82件

新着順 人気順

S25Rの検索結果1 - 40 件 / 82件

  • 阻止率99%のスパム対策方式の研究報告 ―― Selective SMTP Rejection (S25R)方式 ――

    目次 あらまし 1. 従来のスパム対策 2. S25Rスパム対策方式のコンセプト 3. クライアント制限の規則 3.1. 一般規則 3.2. ブラックリスト 3.3. ホワイトリスト 3.4. その他のフィルタ 4. 統計データ 5. S25Rスパム対策方式を大規模サイトで運用する方法 6. S25Rスパム対策方式をインターネット全体で運用するために 7. スパマーがS25Rスパム対策方式をすり抜ける方法 まとめ 付録A. Postfixでの設定方法 付録B. 拒絶記録抽出用スクリプト あらまし オープンリレー(第三者中継)を行うメールサーバが少なくなり、最近では多くのスパマーが、ADSLやケーブルネットワークなどのエンドユーザー用高速回線につながってボットに感染したたくさんのエンドユーザーコンピュータからスパムを直接ばらまいている。オープンリレーブラックリストはもはや役に立っていない。有

    • MTA のアクセス制御

      MTA の各種のアクセス制御手法について思いつくままにメモしたもの。ほとんどは spam 対策だが、こうすれば spam を撃退できる、というガイドではない。絶大な効果があるものから、ほとんど効果がないどころか多大な副作用をもたらすものまで、さまざまな手法をとにかく列挙する。筆者は spam 対策については「やりすぎるぐらいならば何もしない方がマシ」という立場を取っているので、メリットよりもデメリットを重視する。なお、分量はわずかだが DoS 対策や内部ユーザによる abuse を防止する手法についても触れる(この文書は spam 対策技術のメモではなく MTA のアクセス制御手法のメモである)。 ローカル配送された後にユーザごとで選別する方法についてはほとんど取り上げない。携帯電話向け spam についても触れない。特定の MTA や対策ツールにかたよった記述はほとんどしないし、特に必要

      • スパム対策技術

        S25Rスパム対策方式を導入したサイトへメールを送った時、受信側メールサーバから送信側メールサーバへ以下のようなメッセージが返されて受信が一時的に拒否されることがあります。 450 4.7.1 <unknown[***.***.***.***]>: Client host rejected: reverse lookup failure, be patient (送信元ホストのIPアドレスの逆引きに失敗したか、または得られた逆引き名がそのIPアドレスに対応しません。しばらくお待ちください。) 450 4.7.1 <***-***-***-***.example.jp[***.***.***.***]>: Client host rejected: S25R check, be patient (送信元ホストの逆引き名がS25Rの拒否条件に引っかかりました。しばらくお待ちください。) 450

        • Starpitでほぼ誤検出無く98%のスパムを排除 (S25R+tarpittingによるスパム対策) - モーグルとカバとパウダーの日記

          (追記) このStarpitの課題点を改善したtaRgreyというものを提案しています。 こちらのほうがいろいろな点でよりベターなものになっていますので、こちらのエントリーをご覧いただいた後は、このエントリーもご確認下さい。 taRgrey - S25R + tarpitting + greylisting (tarpit + greylist policy server) モーグルとカバとパウダーの日記 - taRgrey - S25R + tarpitting + greylisting (修正 2009/05/19) 現時点でのスパムに対応するように遅延時間を85秒に変更しました。またS25RのパターンをIPv6での誤検出が無いように変更されたのを、今更ながら反映しました。 Starpitというスパム対策方法を提案します。*1 これはMTAで「ほぼ誤検出無く」93%程度のスパムを排除

          • Rgrey - S25R + greylisting

            K2-net ホームへ English (postgrey ML archive) 2004/9/30 (lastupdate 2009/5/29) これはなに? Rgreyとは、メールサーバ上でスパムやウイルスメールを排除するためのフィルタの手法で、 S25Rとgreylistingというスパム判定手法を組み合わせて使うというものです。 スパムの検出率を上げることより、正しいメールの誤検出をしないことを目標 として設計されており、原理的にほとんど誤検出無く運用することが出来ます。 そのため、ベイジアンフィルタ等の他のコンテンツフィルタと組み合わせて 1次フィルタとして利用すると有効ですが、これだけでも95%弱程の検出率はあります。 同様の手法で、greylistingの代わりにtarpitting(遅延)を利用したStarpitという手法と、tarpittingとgreylistingを

            • taRgrey - S25R + tarpitting + greylisting

              taRgrey - S25R + tarpitting + greylisting (tarpit + greylist policy server) K2-net ホームへ English 2006/11/14 (lastupdate 2012/4/18) これはなに? taRgreyとは、メールサーバ上でスパムやウイルスメールを排除するためのフィルタの手法で、 S25Rとtarpittingとgreylistingというスパム判定手法を組み合わせて使うというものです。 S25Rにより、動的IPっぽいFQDNからの接続からは怪しいと判断し、tarpitting(応答の遅延)を行います。tarpittingを待ちきれずに送信元が接続を切った後、再度送ってきた場合にはgreylisting(再送のチェック)により救済します。S25Rとtarpittingとgreylistingと、全てのフィ

              • 【言語処理】Perlでspamフィルタを作る

                1 :デフォルトの名無しさん:2006/11/13(月) 18:19:03 相談できる相手がいないのでここで知識を得たいと思いスレ立てしました。 Perlでのより良いプログラミングの話以外に、spamフィルタ技術の話全般で 切磋琢磨したいです(切磋琢磨という表現はおこがましいとは思いますが。。) 一応動くものは作ったので上げたいと思うのですが perlは初めて1ヶ月ほどな上、人に見せるつもりで書いたプログラムではないので かなり読みにくいと思います。 (作っているものはbsfilterやPOPFileのようなベイズを基本にしたクライアント側のフィルタです) 2 :デフォルトの名無しさん:2006/11/13(月) 18:26:32 動くものが欲しければ既存のもの使えば良いじゃない 技術的な話なら書籍なり論文集なり漁れば良いじゃない あとなぜに Perl? 3 :デフォルトの名無しさん:20

                • 「攻殻機動隊ONLINE(仮)」がPC向けオンラインゲームとして2014年前半にリリース予定。ジャンルは“ハッキングFPS”

                  「攻殻機動隊ONLINE(仮)」がPC向けオンラインゲームとして2014年前半にリリース予定。ジャンルは“ハッキングFPS” 編集部:ONO ネクソンは,2013年2月12日に開催された「攻殻機動隊ARISE」の製作発表会において,PC向けオンラインゲーム「攻殻機動隊ONLINE(仮)」を,2014年前半にリリースすることを発表した。 以前,「こちら」のニュースでお伝えしたように,ネクソンは2012年12月に,講談社と「攻殻機動隊 STAND ALONE COMPLEX」「攻殻機動隊S.A.C. 2nd GIG」「攻殻機動隊 STAND ALONE COMPLEX Solid State Society」の3作品について,ゲーム開発および配信に関する許諾契約を締結したと発表している。 今回は,その具体的なタイトルとして,「攻殻機動隊S.A.C.」シリーズのオンラインゲーム化が発表されたわけ

                    「攻殻機動隊ONLINE(仮)」がPC向けオンラインゲームとして2014年前半にリリース予定。ジャンルは“ハッキングFPS”
                  • スパム対策技術

                    S25Rスパム対策方式を導入したサイトへメールを送った時、受信側メールサーバから送信側メールサーバへ以下のようなメッセージが返されて受信が一時的に拒否されることがあります。 450 4.7.1 <unknown[***.***.***.***]>: Client host rejected: reverse lookup failure, be patient (送信元ホストのIPアドレスの逆引きに失敗したか、または得られた逆引き名がそのIPアドレスに対応しません。しばらくお待ちください。) 450 4.7.1 <***-***-***-***.example.jp[***.***.***.***]>: Client host rejected: S25R check, be patient (送信元ホストの逆引き名がS25Rの拒否条件に引っかかりました。しばらくお待ちください。) 450

                    • 阻止率99%のスパム対策方式の研究報告

                      目次 あらまし 1. 従来のスパム対策 2. S25Rスパム対策方式のコンセプト 3. クライアント制限の規則 3.1. 一般規則 3.2. ブラックリスト 3.3. ホワイトリスト 3.4. その他のフィルタ 4. 統計データ 5. S25Rスパム対策方式を大規模サイトで運用する方法 6. S25Rスパム対策方式をインターネット全体で運用するために 7. スパマーがS25Rスパム対策方式をすり抜ける方法 まとめ 付録A. Postfixでの設定方法 付録B. 拒絶記録抽出用スクリプト あらまし オープンリレー(第三者中継)を行うメールサーバが少なくなり、最近では多くのスパマーが、ADSLやケーブルネットワークなどのエンドユーザー用高速回線につながってボットに感染したたくさんのエンドユーザーコンピュータからスパムを直接ばらまいている。オープンリレーブラックリストはもはや役に立っていない。有

                      • Amazon EC2 でメールを送ってはいけない - どさにっき

                        2009年9月11日(金) ■ ボットの DNS 検索 _ v6 の逆引き設定したくねーよなー、みんなどんだけマジメに逆引き書いてんだろ、ということで、実際に v6 足を持ってるホストにアクセスしてきたクライアントを逆引きしてみた。結果。逆引きは半分弱しか設定されてませんでした。国内のサーバなのでとーぜん日本のものが多いんだけど、それ以外だと .de や .fr、.edu が多い印象。ちうか、.jp よりも .de の方が多い。.com や .net な国内 ISP を jp に繰り入れると日本の方が多くなるという程度。ただ、ドイツやフランスが逆引きを書くのがあたりまえな風潮があるかというとそうではなくて、単に v6 の普及度が高いだけという可能性もあるのでなんともいえない。逆引きができなかったアドレスがどこの国で使われてるのかを調べないと実際どうなのかはわからんが、調べてない。 _ そん

                        • taRgrey - S25R + tarpitting + greylisting - モーグルとカバとパウダーの日記

                          あー、すでにセキュリティホールメモさんに補足されてる… MLに書くまえにブログでエントリー上げておくべきだった orz これまでRgreyやStarpitのことで連絡いただいてた方にテスト運用お願いしていたり、postgrey-MLのほうに書いたりしてたので、もう公開してる気持ちでいたんで失敗しました。 taRgreyについて、このエントリーでぼちぼちと情報を追加したり、ご質問やコメントがあれば、ここで答えたいと思います。 taRgreyはスパム対策の手法で、tarpitting(遅延)とgreylisting(再送)を組み合わせることで、それぞれを個別に使ったときより、より誤検出(false positive)を減らすために考案しました。 taRgrey - S25R + tarpitting + greylisting 元々、Rgreyという、S25Rを用いて動的IPっぽいものについて

                            taRgrey - S25R + tarpitting + greylisting - モーグルとカバとパウダーの日記
                          • Postgrey(Postfix Greylisting Policy Server)日本語ポータル

                            SPAMメール対策ツールPostgrey(Postfix Greylisting Policy Server) Postgrey は ISG.EE の Devid Schweikert 氏によって開発された greylisting(SPAMを防御するための一種の方法)を実装するPostfix ポリシーサーバです。 メールの配送を求める要求がSMTPを通してPostfixによって受け取られるとき、この三つ、CLIENT_IP・SENDER・RECIPIENTが組立てられます。 この三つが見られるのが1回目のとき、もしくはこの三つの組が最初に見られたら、5分未満前にメールは一時的エラーで拒否されます。うまくいけば、この仕組みがRFCで必要なので、スパマーもしくはウイルスはメール送信を再トライしないでしょう。つまり、機械的にプログラムを組んで送信してるスパムのほとんどは、一回目に目的のサ

                            • スパムメール(2) --- プロバイダの対策:OP25B

                              ポイント ●Outbound Port25 Blocking(OP25B)とは,プロバイダが実施しているスパムメール対策の一つである ●OP25Bは,ボットウイルスに感染したコンピュータなどが送信したスパムメールをプロバイダ外部のネットワークへ転送するのを防ぐ ●OP25Bを実施しているプロバイダにつながるユーザーから,他のプロバイダのメール・サーバー(SMTP)を利用してメールを送信できない場合がある。この時には,サブミッション・ポートとSMTP Authの組み合わせで回避する スパムメールは,ユーザーだけでなく,ISPにとっても深刻な問題です。野ざらしにしておくと,どんな被害につながるかわかりません。また,プロバイダは,ユーザーに対して快適な通信環境を提供するために,余計なトラフィックを抑える(スパムメールを送信しにくくする)必要があります。ここでは,プロバイダが実施しているスパムメー

                                スパムメール(2) --- プロバイダの対策:OP25B
                              • spam対策まとめ

                                spam対策まとめ 2005/12/1 (lastupdate 2006/07/24) このページはOSM用に書いた記事のサポートページとして、弊社サーバで利用しているspam対策のまとめと、その関連設定ファイルなどを提供しています。 postfixの設定ファイル例 雑誌記事で特定サーバのブラックリスト情報を載せるのは、問題になった場合にOSM様に迷惑が掛る可能性があるだろう、ということで奥歯に物が詰まったような設定ファイルばかりになってしまいました。 そこで下記に、現在稼働しているサーバの設定抜粋をそのまま公開します。 実際に現在弊社で利用しているサーバ設定そのまま(にほぼ近い)の、postfix設定ファイルのtar.gzも公開します。 設定内容については、Starpitでほぼ誤検出無く98%のスパムを排除のtarpitting以降の部分を参照ください。 main.cf抜粋 # for

                                • Postfix + Dovecot + PostfixAdmin + Postgrey + Mailman | with 魂

                                  Postfix + Dovecot + PostfixAdmin + Postgrey + Mailman のインストールメモ (赤字はそれぞれの環境で違います。 ) MySQL 対応の Postfix と Postfix のログ解析ツール Postfix-pflogsumm をインストール yum –enablerepo=centosplus install postfix postfix-pflogsumm MySQL 対応になったかチェック postconf -m | grep mysql mysql と表示されれば OK 自動起動設定 chkconfig postfix –level 3 on postfix を yum の自動更新から外す vi /etc/yum.conf exclude=postfix* sendmail を削除 yum remove sendmail Post

                                  • Postfixスパム対策メモ - Wiki@browncat.org

                                    [–] Category:Linux [+] Category:CentOS [+] Category:Ubuntu CentOS 5サーバ環境の整備 CentOS 5設定メモ ClamAV+ClamAssassinの設定メモ Mobileimap Postfixスパム対策メモ Ruby mechanizeのインストール SpamAssassinの設定メモ Ubuntu 6.10 Edgy 設定メモ Ubuntu 7.04 Feisty Fawn 設定メモ Ubuntu 7.04 Feisty Fawnへのアップグレード方法 目次 1 Postfixでスパム対策 2 header_checksを有効にする 3 coremail経由のメールを弾く 4 そのままずばりのスパムを弾く 5 heloの不正な応答を拒否する 6 ウィルスらしきものも拒否 7 スパムの多いメーリングリストを購読停止 8

                                    • どさにっき - nl

                                      2006年11月11日(土) ■ hotmail の HELO 制限 _ hotmail はこちらの逆引きホスト名を正直に HELO で名乗るとアクセス拒否してくれるようだ。 _ 正直に名乗った場合。 % telnet mx1.hotmail.com 25 Trying 65.54.244.136... Connected to mx1.hotmail.com. Escape character is '^]'. 220 bay0-mc5-f18.bay0.hotmail.com Sending unsolicited commercial or bulk e-mail to Microsoft's computer network is prohibited. Other restrictions are found at http://privacy.msn.com/Anti-spam

                                      • 「攻殻機動隊S.A.C. ONLINE」の日本向けサービス開始が11月末に決定。TGS 2016にプレイアブル出展後,11月2日にオープンβテスト開始

                                        「攻殻機動隊S.A.C. ONLINE」の日本向けサービス開始が11月末に決定。TGS 2016にプレイアブル出展後,11月2日にオープンβテスト開始 編集部:荒井陽介 ネクソンは本日(2016年9月6日),人気アニメ「攻殻機動隊 STAND ALONE COMPLEX」を題材にしたPC向けオンラインFPS「攻殻機動隊S.A.C. ONLINE」の日本向けサービスを11月末に開始すると発表した。それに先駆けて,オープンβテストを11月2日から実施することも明らかになっている。 本作は,海外では「攻殻機動隊 STAND ALONE COMPLEX - First Assault Online」の名前でサービスが提供されているタイトル。今回の発表に合わせてティザーサイトが公開されたほか,9月15日から18日まで開催される東京ゲームショウ2016(一般公開日は17,18日)に本作がプレイアブル出

                                          「攻殻機動隊S.A.C. ONLINE」の日本向けサービス開始が11月末に決定。TGS 2016にプレイアブル出展後,11月2日にオープンβテスト開始
                                        • taRgrey - S25R + tarpitting + greylisting (tarpit + greylist policy server)

                                          taRgrey - S25R + tarpitting + greylisting (tarpit + greylist policy server) K2-net ホームへ English 2006/11/14 (lastupdate 2012/4/18) これはなに? taRgreyとは、メールサーバ上でスパムやウイルスメールを排除するためのフィルタの手法で、 S25Rとtarpittingとgreylistingというスパム判定手法を組み合わせて使うというものです。 S25Rにより、動的IPっぽいFQDNからの接続からは怪しいと判断し、tarpitting(応答の遅延)を行います。tarpittingを待ちきれずに送信元が接続を切った後、再度送ってきた場合にはgreylisting(再送のチェック)により救済します。S25Rとtarpittingとgreylistingと、全てのフィ

                                          • 仙石浩明の日記: CPAN の IP::Country を C で書き直して MTA に組み込み、メールのヘッダに国コードを挿入するようにしてみた

                                            自前のブラックリストを用いて迷惑メール (spam, UBE) を排除する方法について、 「迷惑メール送信者とのイタチごっこを終わらせるために (1)」で説明した。 メールの送信元 IP アドレスが DNS で逆引きできない場合に、 その IP アドレスがブラックリストに載っているか否かを調べ、 もし載っているならその IP アドレスを 「ダイアルアップ IP アドレス」に準じる扱いにする、 という方法である。 迷惑メールを送ってきた実績 (?) がある IP アドレスブロックであれば、 ためらうこと無くブラックリストに入れてしまえるのであるが、 初めてメールを送ってきた IP アドレスブロックを、 逆引きできないという理由だけでダイアルアップ IP アドレス扱いするのは、 少々乱暴だろう。 そこで、 接続元 IP アドレスが属する国のコードをメールヘッダに挿入する仕掛けを MTA (Me

                                            • ノスタルジア

                                                ノスタルジア
                                              • KOSHIGOE学習帳 - FrontPage

                                                [ruby] delayed_job ちょっとだけ詳しく (2354d) [system] tmuxチュートリアル (2488d) [Ruby] Unicorn 概要 (2635d) [git][emacs] magitメモ (2790d) [tool] Taskwarrior (2791d) FrontPage (2791d) [system][osx] Homebrew 使い方メモ (2861d) [system] mr (2875d) [system] GNU parallel 使用例 (2879d) [MySQL] パフォーマンス関連メモ (3176d) [Apache] mod_filter (3229d) [KVS][Redis] Redis コマンド一覧 (3324d) [KVS][Redis] Redis 概要 (3331d) [KVS][Redis] Redis プロトコ

                                                • 第9回まっちゃ445勉強会(迷惑メール対策勉強会)で講師してきました - モーグルとカバとパウダーの日記

                                                  以前のエントリーにも書いた通り、東京でまっちゃ445勉強会が「迷惑メール対策」ということであり、そこで講師をさせていただいてきました。 その際の自分のプレゼン資料を公開しましたので、興味のある方はご参照ください。 「SMTPセッションでのスパム対策とtaRgrey」 http://k2net.hakuba.jp/spam/matcha445_9/20090829_tokyo_spam_satoh.pdf また、プレゼンに出てくる自分の提案している各種スパム対策手法、Rgrey/Starpit/taRgreyについてのページです。プレゼン見て興味持たれた方は、詳しい内容についてはこちらをどうぞ。 Rgrey - S25R + greylisting Starpitでほぼ誤検出無く98%のスパムを排除 (S25R+tarpittingによるスパム対策) taRgrey - S25R + tar

                                                    第9回まっちゃ445勉強会(迷惑メール対策勉強会)で講師してきました - モーグルとカバとパウダーの日記
                                                  • きまぐれPCひろば - Qmail - s25rtarpitgreylist

                                                    機能の一覧 IPアドレスベースのホワイトリスト ホスト名ベースのホワイトリスト(正規表現での指定可) IPアドレスベースのブラックリスト ホスト名ベースのブラックリスト(正規表現での指定可) HELOホスト名ベースのブラックリスト(正規表現での指定可) HELOホスト名の簡易検査(FQDNチェック、接続ホスト名とのドメイン簡易チェック) S25R tarpit(応答遅延) greylisting greylistingを回避するための無効なSMTPコマンド発行および即切断対策。 (ver1.2追加) 機能の説明とメリット 機能ごとに、その機能を有効にするか無効にするかを切り替えるスイッチがついています。 ホワイトリスト ここに定義したホストは無条件でqmail-smtpdに引き渡します(拒否しません)。 IPアドレスベースのものとホスト名ベースのものがあります。ホスト名ベースのものは正規表

                                                    • S25R雑情報

                                                      S25R雑情報ブログの更新は久しく途絶えていますが、Facebookに時々スパム対策関係の話題を投稿しています。Facebookインデックスで、「S25R」「スパム」「メール」という語が含まれる見出しのリンクをクリックしてください。 S25R公開ホワイトリストに以下の登録をした。 # Mar 18, 2016: (revised; guaranteed by the domain administrator) # Mar 17, 2016: m2mdaNNN.as.sphere.ne.jp (*) /\.as\.sphere\.ne\.jp$/ OK これは、sphere.ne.jpの管理者の方から、同社のお客様が送信に引っかかるケースがあるのでと要請があったもので、「できれば .as.sphere.ne.jp の後方一致条件で、無理なら m2mdaNNN.as.sphere.ne.jp(

                                                      • satoiku.com - QgreyによるqmailのSPAM対策-SPAM対策−qmail-記事

                                                        今まで、badmailfrom と rblsmtpdを併用してきましたが、新規割り当てのIPアドレスやダイアルアップを利用したと思われる集中砲火的なSPAMが増加しており、対策を探していました。 そこで、greylist:http://www.jonatkins.com/page/software/qgreylist方式(祇園方式:一見さんお断り )とS25R方式(Selective SMTP Rejectionを併用した、Qgrey方式を長野で働く専務のblogで発見し、採用してみました。 Qgreyはperlで書かれており、qmailへのパッチも必要無いため、比較的簡単に導入できるという「大変大きな」メリットもあります。 注:私のメールサーバも実は、S25Rのルール2に引っかかってしまいますが、ちゃんと再送信する(はず)なので、救済される(はず)です。 FreeBSDの場合のインスト

                                                        • 第10回 迷惑メール対策(後編)

                                                          山田:結局お手上げということですか。 室長:いやいや,ボットネットから送られた迷惑メールも,メールのヘッダー部分に残された中継情報を見ると見分けがつくことが多いんじゃよ。 迷惑メールは,メールのヘッダー部分の中継情報を見るとある程度判別できる(図3)。メール・ヘッダーには,メールの題名や送信元/返信先メール・アドレス以外に,経由してきたメール・サーバーや,送信時に使用されたメール・ソフトなどの情報が刻印されている。 図3●ヘッダー情報から迷惑メールを見分けるポイントはいくつかある 第三者のパソコンから送られてくる迷惑メールはブラック・リストでは判別できない。しかしメール・ヘッダーを見れば、迷惑メールらしいことは判別できる。[画像のクリックで拡大表示] ところが,迷惑メールのヘッダー情報を開いてみると,送信してきたメール・サーバーのホスト名が書かれていないことが多い。中には偽装のためにでたら

                                                            第10回 迷惑メール対策(後編)
                                                          • postfix + Rgrey での spam 対策 - World Wide Walker

                                                            postfix + Rgrey での spam 対策 Posted by yoosee on Debian at 2006-06-29 23:42 JST1 Rgrey - S25R + greylistingpostfix に Rgrey の方法で smtp spam filtering を入れた。ささださんの真似。1日動かした時点での効果としては、amavis の bannedmail フォルダに落ちるメールが、約 1/10 に減少している。spam filter で spam フォルダに落ちるメールは 1/3〜1/4程度になった。これだけで spam を遮断することにはならないが、後段の amavis や spamassassin に比べて処理がかなり軽いので負荷軽減にもなる。2 Greylisting + S25R基本的な発想は Greylisting と言う方法。一定時間が経過す

                                                            • ホワイトリスト情報 | スパム対策技術

                                                              使い方 S25Rスパム対策方式を導入した運用を開始する時、または運用中、事前に許可しておいた方がよいと判断したホストについての設定行を、レポートに示したホワイトリストファイルの中にコピーしてください。 または、ダウンロードしたwhite-list.txtファイルを/etc/postfixディレクトリの下に置いて、これを/etc/postfix/main.cfファイルで次のように指定することもできます。 smtpd_client_restrictions = permit_mynetworks, check_client_access regexp:/etc/postfix/white-list.txt, check_client_access regexp:/etc/postfix/white_list, check_client_access regexp:/etc/postfix/re

                                                              • Postfix

                                                                Postfix関係の作業記録 不正中継をテストしてくれるページMail relay testing インストール SMTP AUTHをするためにSASL v2も使えるようにしておく.なのでcyrus-sasl2をインストールしておく. % sudo portupgrade -N cyrus-sasl 基本的な設定 ファイルは/usr/local/etc/postfix/main.cf @以下にはデフォルトでドメイン名を付ける myorigin = $mydomain 配送先を指定 mydestination = $myhostname, localhost.$mydomain, $mydomain, mail.$mydomain 拒否したときのレスポンスコードを指定 550はメールを拒否したことを示す. 450は後で送ってねということを示す. unknown_local_recipient

                                                                • CentOS 8へインストール: milter managerリファレンスマニュアル - milter manager

                                                                  このドキュメントについて CentOS 8に特化したmilter managerのインストール方法について説明します。 CentOSに依存しない一般的な インストール情報は インストール を見てください。 CentOSのバージョンは8.3を想定しています。また、root権限での実行はsudo を使用することを想定しています。sudoを利用していない場合はsuなどroot権 限で実行してください。 パッケージのインストール MTAは標準でインストールされているPostfixを利用することとします。 milterはspamass-milter、clamav-milter、milter-greylistを使用することと します。各milterはEPELにあるものを利用します。そのため、EPELを有効にし ます。 % sudo dnf install -y epel-release EPELを有効

                                                                  • 仙石浩明の日記: 迷惑メール送信者とのイタチごっこを終わらせるために (1)

                                                                    迷惑メール (UCE, UBE, スパム メールなどとも呼ばれる) が沢山届いて困る、 というのはメールアドレスを公開している人にとって共通の悩みのタネであるはず。 SpamAssasin などの メールフィルタを使っている、というかたも多いだろう。 しかしながら、メールの内容を見て迷惑メールか否かを判断するフィルタでは、 迷惑メール送信者とのイタチごっこは避けられない。 送信者は迷惑メールと判断されないよう、 どんどん内容を巧妙に変化させていくからだ。 例えばフィルタリングアルゴリズムとしてよく使われる ベイジアン フィルタ(Bayesian Filter) は、 ワード サラダ (Word Salad) を食わされることによって精度が落ちてしまう。 したがって 迷惑メール送信者とのイタチごっこに終止符を打つには、 迷惑メール送信者が変更できない情報にのみ依存した 迷惑メール判定方法を用

                                                                    • 昨年は「XP上で動くICAサーバー」と「S25R」に感動

                                                                      2007年にその存在を知り,今もなお記者の心に残る重大ニュースが2つある。1つ目は,シンクライアント・ミドルウエア製品「Citrix XenDesktop」(関連記事)。2つ目は,セキュリティ世界に現れた運用/設定のアイデア「S25R」(関連リンク)。記者は,よほどのことがない限り,物事を誉めたり感動したりはしない人間だが,その記者が,この2つのニュースの前では「時代が動いた」と頭を垂れるくらい興奮してしまう。 Citrix XenDesktopは,「社会というパズルを構成するパーツとして,今まで欠けていたピース。何で今まで無かったんだろう」と思わず言葉が出てしまう,その存在感が圧倒的に凄い,出るべくして登場した製品である(出荷予定時期は2008年上半期)。時間をかけて組み上げたジグソー・パズルの最後の一片をハメる時の,あの沸き立つ興奮と,秩序立った世界を感じる感動。そんなものが,失われて

                                                                        昨年は「XP上で動くICAサーバー」と「S25R」に感動
                                                                      • 【NET&COM2007】「添付ファイルはもうやめよう」,セキュアスカイ・テクノロジーの園田氏

                                                                        「今では対策ソフトだけではウイルス感染を防ぎきれない。メールの添付ファイル利用をやめてしまうのを検討してもいい時期ではないか」--------2007年2月8日,「NET&COM2007」会場において,メッセージング・セキュリティをテーマにした「ネットワーク機器講座」が開催された。基調講演ではセキュアスカイ・テクノロジー非常勤取締役の園田道夫氏(写真1)が,「迷惑メール,この未知なるもの」と題して近年の迷惑メールにひそむ脅威と対策を語った。 同氏によれば,「コンピュータに対する脅威にはウイルス,ネット詐欺,情報漏えいなどさまざまな種類があるが,これらが結局どこから来ているか考えると,メールが原因のケースが多い」。例えば,情報処理推進機構(IPA)に寄せられるウイルス感染報告の6割はメールからの感染だという。 続いて最近の迷惑メールの実例が紹介された。受信者をネット詐欺サイトへ誘い込むための

                                                                          【NET&COM2007】「添付ファイルはもうやめよう」,セキュアスカイ・テクノロジーの園田氏
                                                                        • どさにっき

                                                                          2006年4月1日(土) ■ 無題 _ そんなわけで風邪ひいてます。頭いたい喉いたい咳がでる熱はないけど悪寒がする。 _ 天気いいから花見でもいきたかったんだけどなぁ。でも大丈夫。かわいい嫁さんが甲斐甲斐しくつきっきりでめんどう見てくれてます。いいですなぁ。 _ エイプリルフールだけど嘘じゃないよ。正真正銘ホンモノの妄想だよ。……死のう。 2006年4月2日(日) ■ 無題 _ 全快とはいかんまでも、まあなんとか復活したらしい。 _ 週末を風邪で寝込むが月曜日には治っていつもどおり仕事にいく、ってなんかものすごく損した気になるよな。どうせ2日動けないのならば平日に仕事を休んだ方が。 ■ めも _ シスコの導入事例。ふーん。 2006年4月3日(月) ■ 無題 _ 今朝はちょっと熱っぽかったけど、きのうよりだいぶラクだったので、治りかけで快方に向かうんだろうと思った。新年度で組織とかいろいろ

                                                                          • きまぐれPCひろば - Qmail - S25R + tarpit before qgreylistパッチ

                                                                            きまぐれPCひろば・TOP > Tools >Qmail - S25R + tarpit before qgreylist パッチ (English page) このパッチの概要 このパッチはqgreylist(qmailにgreylistingの機能を付加するツール)のパッチです。qgreylistにS25R(選択的SMTP拒否)とホスト名ベースのホワイトリスト・ブラックリスト、tarpitting(応答遅延)との機能を付加します。 元々はこちらのページの機能だけだったのですが、正規表現が使えるホスト名ベースのブラックリストが欲しいなと実装したところ、S25Rもこのロジックの使いまわしで実装できることに気づき、実装してしまいました。 このパッチは 佐藤 潔 様の考案された「taRgrey - S25R + tarpitting + greylisting」(Postfix用)のアルゴリズ

                                                                            • りむいんふぉ - サーバメモ [Postfix設定メモ]

                                                                              前提 BiglobeはOP25Bの規制があるので、Biglobeの中継サーバを経由する設定にする。よってSASLの送信認証を行う。 SPFで送信元ドメイン認証を行う。 S25R、Greylisting、Tarpittingの手法で不審なサーバからのアクセスを防ぐ。 Postfixにパッチという形で行いたくないので、Debianパッケージ、プラグイン、設定変更で行える対策をする。 Biglobe中継 SASLモジュールのインストール。 #aptitude install libsasl2-modules sasl2-bin Biglobeの中継サーバを中継し、その際にSASLを使うように設定。 main.cf # BIGLOBE転送サーバ relayhost = [#####.biglobe.ne.jp] # Postfix SMTP クライアントの SASL 認証を有効にする。 smtp_

                                                                              • SPAM対策にStarpit。 - (旧)Smart-PDA.net 管理者の日記

                                                                                私が運用しているメールサーバに、相変わらず到着するSPAMが多いのでSPAM対策を調べてみると、S25Rという方式が良いらしいので、1週間前から導入。 S25R方式から派生したSPAM対策の中で、メンテいらず+postfixの設定変更だけで運用できるStarpitを適用したところ、驚くべき効果。 詳しくログを見てないけれど98%の除去率はだてじゃない。 他のサーバから転送されているSPAMはこの方式で対応できないので、postfixのheader_checkでVIAGRA等の固定文字列をreject。 これでほとんどのSPAMを除去できるようになりました! 今は一日10通以下に抑えられてます。

                                                                                  SPAM対策にStarpit。 - (旧)Smart-PDA.net 管理者の日記
                                                                                • 総務省見解 - IP25Bは法的問題点についても整理できることから、ISPによる積極的な導入が図られることが望ましい - BSDmad の日記

                                                                                  id:stealthinu さんの ブックマークコメント から総務省資料の Inbound Port 25 Blocking 導入に関する法的な留意点(PDF)へ。 恥ずかしながらこの資料を読むまで勘違いしていた*1のですが、IP25B って s25r と同じと思ってよいみたいですね。これについて ISP が導入する場合の法的解釈について総務省が資料を公開しているので読んだところ 電気通信事業法第4条に規定される「通信の秘密」を「侵害する行為」に該当する。 ただし以下の要件が認められる場合には、IP25Bは正当業務行為と認められ、違法性が阻却されると考えることができる。 他のISPの固定IPアドレスからの大量送信はほとんど見られないこと 他のISPの動的IPアドレスから電子メールが大量送信されていること トラフィック全体に対する一律のレートコントロールでは、大量送信の防止措置として不十分で