Serverseitige Maßnahmen zur Bekämpfung von -Spam

Größe: px
Ab Seite anzeigen:

Download "Serverseitige Maßnahmen zur Bekämpfung von E-Mail-Spam"

Transkript

1 Serverseitige Maßnahmen zur Bekämpfung von -Spam 7. Juni 2004 Rechtlicher Hinweis Dieser Beitrag ist lizensiert unter der GNU Free Documentation License. Zusammenfassung Eine der bedeutendsten Internet-Anwendungen, das Medium , wird von skrupellosen Geschäftemachern mit Milliarden lästiger Spam-Mails kaputt getrampelt. Die Schmerzschwelle ist bei fast allen Internetnutzern so weit überschritten, dass sie mit technischen Maßnahmen vor der Flut an Datenmüll geschützt werden wollen. Der wichtigste Faktor in der Spam-Bekämpfung ist, die Funktionsweise des Mediums zu kennen und Tricks zu verstehen, mit denen Spammer versuchen, unerkannt möglichst viele Empfänger auf ihre Produkte und Dienstleistungen aufmerksam zu machen. Administratoren von -Infrastruktur haben gute Möglichkeiten, die Benutzer ihrer Systeme wirkungsvoll vor Spam zu schützen. Dazu möchte ich neben einem Grundverständnis für die Verarbeitung von einen Überblick über die verschiedenen prinzipiellen Abwehrmaßnahmen geben. Außerdem können Tricks, mit denen Spammer versuchen, sich an Filtern vorbei zu mogeln, erkannt werden und genau den gegenteiligen Effekt bewirken. Zielgruppe des Vortrags sind neben betrieblichen Postmastern vor allem Betreiber sogenannter Rootserver, die auf gemieteten oder eigenen bei einem Hosting-Provider stehenden Rechnern neben WWW- Anwendungen meist auch ihre -Versorgung abwickeln und dabei direkt an der Front der Spam-Flut ausgeliefert sind. Serverseitige Maßnahmen zur Bekämpfung von -Spam 1 Technische Grundlagen Wir betrachten die technischen Schritte und Stationen einer vom Versender bis zum Empfänger. Nachdem der Absender seine Nachricht im Mail User Agent (oft als Mailclient bezeichnet) verfasst hat, sendet er diese an den Mailserver seines Providers oder Arbeitgebers, der sich um die Weiterleitung ins Internet kümmert. Der Einfachheit halber betrachten wir nur die Arbeitsweise dieses Systems, das direkt mit dem Internet kommuniziert. 1.1 Domain Name System (DNS) Bevor ein Absendersystem eine zustellen kann, muss es wissen, welcher Host dafür zuständig ist, Mail für eine bestimmte Domain oder Subdomain anzunehmen. Auskunft gibt das Domain Name System (DNS): der Empfänger hat für jede Domain einen oder mehrere MX-Einträge ( Mail exchange ) konfiguriert, die Hostnamen der für zuständigen Systeme nennen. Über DNS-Lookups können MX-Einträge abgefragt werden: $ host -t MX docsnyder.de docsnyder.de mail is handled by 10 mx2.docsnyder.de. s an die Domain docsnyder.de werden anschließend dem Host mx2.docsnyder.de zugestellt.

2 1.2 Mail Transport Agent (MTA) Der Mail Transport Agent nimmt s aus dem Internet entgegen. Als Türsteher hat er die Möglichkeit, den Empfang zuzulassen oder abzulehnen. Über eine Netzwerkverbindung zum TCP-Port 25 des Zielsystems werden s mittels dem Simple Mail Transfer Protocol (SMTP) übertragen: $ nc mx2.docsnyder.de mail.mxrecord.de ESMTP Postfix (No UBE/UCE please!) EHLO home.docsnyder.de 250-mail.mxrecord.de 250-PIPELINING 250-SIZE ETRN 250 8BITMIME MAIL From:< > 250 Ok RCPT To:<

3 > 250 Ok DATA 354 End data with <CR><LF>.<CR><LF> Subject: Testmail Date: Tue, 27 Apr :40: From: "Florian L. Klein" < > To: "Postmaster" <

4 > Dies ist eine Testmail Ok: queued as CB8741ED QUIT 221 Bye Diese wurde erfolgreich angenommen, im Gegensatz zu der folgenden: $ nc mx2.docsnyder.de mail.mxrecord.de ESMTP Postfix (No UBE/UCE please!) EHLO home.docsnyder.de 250-mail.mxrecord.de 250-PIPELINING 250-SIZE ETRN 250 8BITMIME MAIL From:<

5 > 250 Ok RCPT To:< > 550 User unknown in local recipient table QUIT 221 Bye Die erste Ziffer der dreistelligen Zahl am Anfang der Antwortmeldung entscheidet über Erfolg oder Fehler: 2xx : in Ordnung - kann zugestellt werden 4xx : temporäres Problem - ein späterer Versand ist möglich 5xx : permanentes Problem - auch ein erneuter Versuch wird fehlschlagen 1.3 Mail Delivery Agent (MDA) Nachdem der Mail Transport Agent eine Mail aus dem Internet angenommen hat, stellt er diese in eine Warteschlange ( Queue ). Aus dieser gelangt die Nachricht an den Mail Delivery Agent (MDA), der die

6 Mail in ein Benutzerpostfach einsortiert, aus dem sie der Empfänger abrufen kann. Dabei hat der MDA die Möglichkeit, den Inhalt der Mail zu überprüfen und Spam oder Viren zu erkennen. 2 Allgemeine Sicherheitsmaßnahmen Ein falsch konfigurierter oder schlecht gewarteter Mailserver kann im Internet enorme Schäden anrichten. Viele Spammer suchen nach Systemen, die s von beliebigen Absendern weiterleiten ( offene Relays ) und für den Versand von Spam missbraucht werden können. Ein kompetenter und verantwortungsvoller Administrator ist deshalb die wichtigste Voraussetzung für den Betrieb eines Mailservers. 2.1 Sicheres Grundsystem Diese Richtlinien gelten nicht nur für -Server, sondern generell für alle Rechner, die im Internet Dienste anbieten: Compiler und Buildsysteme haben auf einem Internetserver nichts verloren! Diese werden oft von eingeschleuster Trojanersoftware oder Rootkits vorausgesetzt, um diese an das Zielsystem anzupassen. Software, die nicht oder erst in ferner Zukunft benötigt wird, macht das System nicht sicherer, als wenn sie nicht installiert ist. Benutzerleserechte für /var/log sind keine gute Idee. Abgesehen von datenschutzrechtlichen Problemen können Benutzer sehr leicht lokale Schwachstellen finden und ausnutzen. Brachliegende Benutzeraccounts bieten vermeidbare Angriffspunkte. Der Root-Account sollte niemals direkt von außen (per SSH-Login) zugänglich sein, sondern nur über lokale, nichtprivilegierte Accounts. 2.2 Sichere Konfiguration des Mail Transport Agent (MTA) Aktuelle MTA-Software ist zwar bereits in ihrer Standardkonfiguration recht sicher, jedoch müssen einige Punkte vor der Inbetriebnahme des Mail-Dienstes sowie nach größeren Konfigurationsänderungen überprüft werden, um keine Zeitbombe zu betreiben: Weiterleitung (Relaying) Für die Weiterleitung von muss zwischen lokalen und externen Absendern und Empfängern unterschieden werden. Maßgeblich dafür ist niemals die beliebig fälschbare -Adresse des Absenders, sondern ausschließlich die IP-Adresse des Einlieferers. Externe Absender dürfen nur an lokale Benutzer zustellen, aber nicht an Empfänger, für die das System nicht zuständig ist! Falls diese Funktionalität benötigt wird, um z. B. Außendienstmitarbeitern zu ermöglichen, ihre über den Unternehmens-Mailserver zu versenden, muss dies über eine mit Benutzerkennung und Passwort authentifizierte SMTP-Sitzung ( SMTP AUTH ) erfolgen, die möglichst mit TLS verschlüsselt übertragen wird. Jeder gänge Mailclient bietet die dazu nötigen Voraussetzungen Pflicht-Kontaktadressen und Gemäß RFC 2142 müssen für jede Domain die Adressen und existieren und regelmäßig überprüft werden. Dies ist im eigenen Interesse zu empfehlen, da Administratoren auch nur Menschen sind und durchaus Sicherheitslücken übersehen können, die später für Netzmissbrauch ausgenutzt werden. Ignorierte Benachrichtigungen führen nicht nur zur unnötigen Vergrößerung der angerichteten Schäden, sondern auch zu möglichen Eskalationen an vorgeschaltete Provider sowie zu Einträgen auf schwarzen Listen. 2.3 Staugefahr und Leistungsengpässe erkennen und beheben Nachdem der MTA s angenommen hat, werden diese in einer Warteschlange ( Queue ) gesammelt, bis sie der MDA weiter verarbeitet und in Postfächer einsortiert. Je nach Auslegung des Systems und Komplexität hinterlegter Spamfilterregeln kann der MDA relativ viel Rechenleistung und Zeit für die Verarbeitung

7 benötigen. Als Faustregel sollte der MDA nicht länger als 10, in seltenen Fällen maximal 20 Sekunden mit einer beschäftigt sein. Liefert nun der MTA s schneller an, als diese vom MDA verarbeitet werden können, entsteht ein Stau in der Queue. Dieser kann zu sehr unerwünschten Wirkungen in Form zahlreicher Bounc s führen, wenn die Festplattenpartition voll läuft oder eine maximale Bearbeitungszeit (oft auf eine Stunde eingestellt) überschritten wird. Deshalb müssen im MTA Limits konfiguriert werden, die die Anzahl der eingelieferten s auch bei massiven Spam-Zustellungen so begrenzen, dass der MDA diese verarbeiten kann: Als maximale Anzahl gleichzeitig möglicher SMTP-Verbindungen reicht meist ein Wert zwischen 5 und 20 aus. Dieser sollte lieber am Anfang etwas zu niedrig gewählt und später vorsichtig erhöht werden. Sind alle Verbindungen belegt, warten neue Zusteller so lange, bis eine Session beendet wird. Der Idle-Timeout, nach dessen Überschreitung inaktive Zustellsessions beendet werden, wird entsprechend kurz eingestellt. Viele Spam-Würmer und offene Proxies machen sich nicht die Mühe, die Verbindung ordnungsgemäß zu beenden, weshalb oft alle gleichzeitig möglichen SMTP-Sessions belegt sind und legitime Absender unnötig lange warten müssen. Zwei Minuten Idle-Timeout sind ausreichend. Für die Anzahl maximal gleichzeitig aktiver MDA-Instanzen kann ein sehr geringer Wert, etwa drei bis fünf, gewählt werden. Die Verarbeitungskapazität verbessert sich bei höherer Parallelität nicht. Bei einem zu geringen Wert ist das System oft nicht augelastet, da etwa auf DNS-Anfragen gewartet werden muss. 3 Merkmale von Spam Spammer werden im Internet nicht gerade geliebt - weder von Empfängern noch von Anbietern, deren Dienste sie nutzen. Adressaten versuchen zunehmends, sich mit Filtern vor der Spam-Flut zu schützen. Die meisten Internetprovider dulden Spammer und deren beworbene WWW-Sites nicht und sperren diese. Der Spammer kann dann nicht von seiner Werbeaktion profitieren. Deshalb versuchen Spammer mit oft erheblichem Aufwand, sich zu verstecken. Sie gestalten ihre Spam- Mails so, dass sie empfängerseitig nicht ausgefiltert werden, und betreiben beworbene WWW-Sites bei speziellen Anbietern, die die Bewerbung per Spam explizit erlauben ( bulletproof hosting ). Für die Einlieferung benutzen Spammer unsicher konfigurierte oder über Wurmprogramme trojanisierte Systeme Dritter, die die tatsächlichen Versender verbergen. HELO-Angaben und -Adressen werden ohnehin fast immer gefälscht. Die Kunst der Spam-Bekämpfung besteht darin, den Spammer mit seinen eigenen Waffen zu schlagen. Versuche, sich zu verstecken oder Spamfilter auszutricksen, sind fast immer zweifelsfrei als solche zu erkennen. Deshalb kann ein Programm, das s auf derartige Merkmale untersucht, dann erst recht zuschlagen. Provider, die per Spam beworbene Angebote bewusst tolerieren, sind nicht nur in Spammerkreisen bekannt. Auch zahlreiche schwarze Listen im Internet geben Auskunft über spamfreundliche Anbieter. So handelt es sich bei s, die auf WWW-Sites verweisen, welche beim chinesischen Anbieter Chinanet betrieben werden, fast ausnahmslos um Spam. 4 Spam-Abwehrmaßnahmen Im Folgenden werden prinzipielle Möglichkeiten vorgestellt, wie man die Zustellung von Spam verhindern oder eingelieferte s als Spam erkennen kann: 4.1 Inhaltsbasierte Filter Im MDA aufgerufene Filterprogramme wie SpamAssassin untersuchen s auf bestimmte Eigenschaften in den Kopfzeilen ( Header ) sowie im Text ( Body ). Diese werden einzeln bewertet, wie wahrscheinlich sie bei unerwünschten oder legitimen Mails auftreten. Überschreitet die Summe dieser Bewertungen einen bestimmten Schwellwert, deklariert das System die Mail als Spam, wonach sie z. B. in einen Spam-Ordner einsortiert werden kann. Auch im MTA sind grobe inhaltsbasierte Filterungen möglich, um z. B. -Würmer oder auffällige Spam-Mails zu erkennen und schon die Einlieferung zu verhindern.

8 4.2 Sessionbasierte Abwehr Im Gegensatz zu inhaltsbasierten Filtern, die eine bereits angenommene Mail mit relativ großem Aufwand analysieren, ist eine Abweisung in der SMTP-Session mit Angabe einer Fehlermeldung sehr ressourcenschonend. Dabei versucht man, schon vor dem Empfang der eigentlichen Eigenschaften zu erkennen, die auf eine große Spam-Wahrscheinlichkeit schließen lassen. Viele Spammer missbrauchen für die Zustellung fremde Infrastruktur - meist offene Proxies oder virenverseuchte PCs. Erstere bedienen jedoch nicht nur Spammer und landen deshalb recht schnell auf schwarzen Listen. Trojanisierte PCs sind oft über private DSL-Zugänge mit dem Internet verbunden, die als nicht vertrauenswürdig für den Direktversand von gelten und deshalb auf so genannten Dialup-Listen (DUL) zu finden sind. Einige Spammer halten sich für besonders schlau und geben als HELO-Meldung die IP-Adresse oder den Hostnamen des Empfängersystems an. In der eingelieferten Spam-Mail werden Headerdaten derart geschickt gefälscht, dass der Bespammte seinen eigenen Server als Verursacher vermutet und deshalb zukünftig von Spam-Beschwerden absieht. Da jedoch kein legitimer Absender Angaben des Empfängers im HELO angibt, können damit etwa % aller Spam-Mails abgewiesen werden. In anderen Spam-Läufen werden HELOs oder Absender-Domains benutzt, die bei allen Spams dieser Werbeaktion ganz oder teilweise gleich bleiben. Ist der Administrator schnell und wachsam, kann er mit einer einzigen Regel seine Benutzer vor der ganzen Spamwelle schützen. 5 Die Rolle des Domain Name Service (DNS) bei der Abwehr und Bekämpfung unerwünschter Spam-Mails Wenn der Spammer meinen Server gar nicht erst findet......bleibt er auf seinem Spam sitzen, ohne mich belästigen zu können....beschränkt sich die übertragene Datenmenge auf einen winzigen DNS-Request und dessen Rückantwort....muss ich dem Spammer keine Rechenleistung schenken. 5.1 Verwendung von Subdomains für Wenn man seinen eigenen Nameserver betreibt oder einen entsprechend konfigurierbaren Dienst des Providers nutzt, hat man die Möglichkeit, Subdomains zu verwenden. Diese bieten sich vor allem für den - Verkehr an. Im Gegensatz zu Domains, deren DNS-Einstellungen über die Richtlinien des jeweiligen Domainverwalters (z. B. DeNIC) bestimmten Einschränkungen unterliegen, hat man bei der Verwaltung von Subdomains sehr weit reichende Möglichkeiten, sich gegen Spam zu wehren. Eine große Rolle dabei spielen Verfallszeiten. Clientseitig werden DNS-Informationen oft in einem Cache zwischengespeichert, um die Anzahl der Zugriffe zu minimieren und die Verarbeitung zu beschleunigen. Die von vielen Domainverwaltern als Minimum geforderte Verfallszeit von einem Tag (86400 Sekunden) ist für die Aufklärung von Spam viel zu lang. Ein viel kürzerer Wert von einer Stunde (3600 Sekunden) zwingt den Spammer dazu, relativ häufig DNS-Requests abzusetzen, die wie wir später sehen verraten können, wo sich ein Spam-Versender versteckt. Auch können Subdomains unbürokratisch und schnell aktiviert, verändert und gelöscht werden. Da man dafür nur einen Nameserver benötigt und nicht wie für Domains mindestens zwei, kann man Subdomains mit einem einzigen Server kontrollieren. Bei dessen Nichtverfügbarkeit wird Mail verzögert und später zugestellt. 5.2 Temporäre Subdomains Beim Betrieb einer Internetpräsenz ist fast immer die Angabe einer -Adresse als Kontaktinformation nötig. Auch wenn man sich aktiv an Diskussionen im Usenet oder in WWW-Foren beteiligt, ist es nur eine Frage der Zeit, bis Spammer die verwendeten -Adressen finden und mit Werbung für zweifelhafte Produkte und Dienstleistungen überschütten. Diese Spam-Flut lässt sich nur stoppen, indem man diese Adressen irgendwann stilllegt und durch neue ersetzt, was in der Praxis nicht immer möglich ist. Mit einer Subdomain, die ein für den menschlichen Benutzer deutlich sichtbares Verfallsdatum enthält und monatlich, vierteljährlich oder jährlich gewechselt wird, kann man die Spam-Flut vorzeitig bremsen. Dabei

9 wird die Subdomain nach dem Ablauf ihrer Gültigkeit aus dem Nameserver entfernt, wonach der Spammer den Mailserver des Opfers gar nicht mehr findet. Beispiel: expires docsnyder.de Etwas weniger deutlich und deshalb vor allem für persönliche Kontakte besser geeignet ist ein verstecktes Verfallsdatum, das z. B. aus einem Buchstabenkürzel bestehen kann: ld.docsnyder.de Als Nachteil dieser Methode entsteht jedoch ein Arbeitsaufwand, um regelmäßig in WWW-Foren und News-Clients seine -Adressen zu aktualisieren. 5.3 DNS-Logdateien verraten Spammer Aus unerklärlichen Gründen werden zwar für fast jede Anwendung - WWW-Server, Proxy, MTA, Datenbank - Logdateien im System geführt, aber nicht für den DNS-Dienst. Im Gegensatz zu häufig geäußerten Befürchtungen erzeugt ein Nameserver, der sämtliche Abfragen in eine Datei protokolliert, nicht mehr Logaufkommen als ein MTA oder Proxy - eher sogar deutlich weniger, da DNS-Informationen clientseitig sehr lange zwischengespeichert werden. Generell wichtig ist eine exakte Zeitsynchronisation über das Network Time Protocol (NTP), sofern MTA und DNS auf unterschiedlichen Hosts betrieben werden. Damit kann man Zusammenhänge zwischen Nameserver- und Mailserver-Logdateien erkennen und zuordnen. Bei der Verwendung von BIND 8 oder 9 genügen folgende Zeilen in /etc/bind/named.conf : logging { channel "query_log" { file "/var/log/named_queries.log" severity info print-time yes } category "queries" { "query_log" } category "unmatched" { "null" } category "default" { "default_syslog" "default_debug" } } Wie alle Logdateien sollte auch die des Nameservers regelmäßig rotiert werden, um zu verhindern, dass die Logpartition vollläuft. Dazu weist /etc/logrotate.d/named den Logrotate-Dienst an, das Nameserver-Log beispielsweise wöchentlich zu aktualisieren, dabei die Zugriffsrechte korrekt zu setzen und den Nameserver neu zu starten, damit er in die neue Datei loggt: /var/log/named_queries.log { weekly missingok rotate 4 compress delaycompress notifempty create 640 root adm postrotate /etc/init.d/bind9 restart > /dev/null endscript } Wenn man mit zwei parallelen xterm-konsolen Nameserver- und MTA-Log nebeneinander betrachtet, sieht man sehr schnell Zusammenhänge zwischen DNS-Requests und Spam-Einlieferungsversuchen.

10 5.4 Dem Spam-Versender auf der Spur Wir betrachten als Beispiel einen Spam-Lauf, der über offene Proxies zugestellt wird und ein Gewinnspiel bewirbt. Apr 25 15:25: client #48716: query: spamtrap.docsnyder.de IN MX Apr 25 15:33: client #58145: query: muelltonne.spamtrap.docsnyder.de IN A Apr 25 15:42: client #1076: query: muelltonne.spamtrap.docsnyder.de IN A Apr 25 15:53: client #32899: query: muelltonne.spamtrap.docsnyder.de IN A Kurz bevor der Spammer über mehrere offene Proxies SMTP-Sessions eröffnet, ist im DNS-Log eine MX- Anfrage zu sehen, die in diesem Fall von kommt. Anschließend erfolgen einige Host-Anfragen aus völlig anderen Bereichen des Internet. Diese oder benachbarte Adressen finden wir im Mail-Log als offene Proxies, die verzweifelt versuchen, Spam einzuliefern:

11 Apr 25 15:33:11 annie postfix/smtpd[12154]: 5F4D61F2: reject: RCPT from hickorytech.net[ ]: 550 Service unavailable Client host [ ] blocked using xbl.spamhaus.org ht spamtrap.docsnyder.de > proto=smtp helo=<yahoo.com> Apr 25 15:42:43 annie postfix/smtpd[12135]: CEA7E1FB: reject: RCPT from ptr ptr.terago.ca[ ]: 550 Service unavailable Client host [ ] blocked using client.dnsbl.docsnyd spamtrap.docsnyder.de > proto=smtp helo=<yahoo.com> Apr 25 15:53:52 annie postfix/smtpd[12462]: 4AFC11F3: reject: RCPT from cap kcn.ne.jp[ ]: 550 Service unavailable Client host [ ] blocked using xbl.spamhaus.org http spamtrap.docsnyder.de > proto=smtp helo=<yahoo.com> Schön zu sehen sind das konstante HELO yahoo.com (die offiziellen Yahoo-Mailserver benutzen andere HELOs) sowie das teilkonstante From yahoo.com>, wodurch ein schnell reagierender Administrator mit zwei Filterregeln (doppelt hält besser) den ganzen Spam-Lauf abwehren kann. Proxyserver sind bekanntlich dafür geschaffen worden, um Zugriffe auf WWW-Seiten zu beschleunigen. Für Direktverbindungen zwischen Browser und Server, beispielsweise um per SSL-Verschlüsselung sensible Daten zu übertragen, kann der Proxy außerdem TCP-Netzwerkverbindungen tunneln - je nach Konfiguration nicht nur zu sicheren Webangeboten, sondern auch zu beliebigen anderen Netzwerdiensten, etwa Port 25 für SMTP. Dies missbraucht der Spammer, um unerkannt Spam zustellen zu können. Der Proxy weiß jedoch nicht, wie -Zustellung funktioniert, da er nur die reine Verbindung weiterleitet. Er besitzt keine Funktionalität, um per MX-Request den für einen Empfänger zuständigen Mailserver zu erfragen. Deshalb bleibt dem Spammer nichts Anderes übrig, als seinen eigenen DNS oder den seines Providers nach MX-Informationen seiner Opfer zu befragen, der sich seinerseits an den Nameserver des Opfers wendet. Dort

12 ist diese Anfrage im DNS-Log zu sehen. Wenn man viel Glück hat, benutzt der Spammer für seine beworbene WWW-Infrastruktur einen Server, dessen IP-Adresse in unmittelbarer Nähe der Herkunft der MX-Anfragen liegt oder sogar damit identisch ist. Dieser konkrete Spammer betrieb zum Zeitpunkt der Zustellung unter nicht nur seinen Nameserver, sondern auch eine Datenbank, was ein überlastetes Bestellskript auf dem beworbenen WWW-Site verriet. 5.5 DNS-Views trennen den Spammer vom offenen Proxy Verfolgt man DNS- und MTA-Logs während mehrerer Spam-Zustellungen, stellt man schnell fest, dass relativ wenige Spammer für eine große Menge an Spam-Mails verantwortlich sind. Da BIND 9 die Möglichkeit bietet, mittels Views Teilen des Internet unterschiedliche Informationen zu liefern, kann man den Spammer vom offenen Proxy trennen und damit die Spam-Zustellung vereiteln. Dazu definiert man zwei Views: blackhat für Netzbereiche, aus denen häufig MX-Anfragen für Spam- Zustellungen kommen, und whitehat für das restliche Internet. Als zuständige Mailserver hinterlegt man Hostnamen, die nur von derselben View aus in eine IP-Adresse aufgelöst werden können. Erfolgen MX- und Host-Anfrage aus unterschiedlichen Views, so bekommt der offene Proxy keine IP-Adresse des Opfers und findet dessen Mailserver nicht. In der Konfigurationsdatei /etc/bind/named.conf teilen wir das Internet in zwei Views auf: acl blackhat { // Beispiele fuer Netze, in denen sich oft Spammer tummeln / / /16 } view "blackhat" { match-clients { blackhat } include "rootzones.conf" } zone \glqq{}expires docsnyder.de\grqq{} { type master file "master/for/sub.docsnyder.de.blackhat" notify no } view "default" { match-clients { any } include "rootzones.conf" zone \glqq{}expires docsnyder.de\grqq{} { type master

13 } } file "master/for/sub.docsnyder.de.whitehat" notify no Um den beiden Views unterschiedliche Informationen zuzuordnen, sind separate Zonendefinitionen nötig. Als Mail-Exchange (MX) weisen wir Subdomains der View whitehat den Hostnamen mail-from-whitehats zu: /etc/bind/master/for/sub.docsnyder.de.whitehat $TTL IN SOA docsnyder.de. hostmaster.docsnyder.de. ( Serial 2H Refresh 1H Retry 1D Expire 8H ) Negative Cache IN NS IN MX 10 mail-from-whitehats mail-from-whitehats IN A Subdomains der View blackhat bekommen als MX den Hostnamen mail-from-blackhats zugewiesen. Die jeweiligen MX-Hosts der anderen Views bleiben unbelegt und können deshalb nicht von Clients außerhalb ihrer View in IP-Adressen aufgelöst werden: /etc/bind/master/for/sub.docsnyder.de.blackhat $TTL IN SOA docsnyder.de. hostmaster.docsnyder.de. ( Serial 2H Refresh 1H Retry 1D Expire 8H ) Negative Cache IN NS IN MX 10 mail-from-blackhats mail-from-blackhats IN A Im DNS-Zugriffsprotokoll ist die Verzweiflung eines Spammers, einen zustellfähigen offenen Proxy zu finden, deutlich zu erkennen: Mar 26 21:52: client

14 #53: query: spamtrap.docsnyder.de IN MX Mar 26 21:52: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 21:57: client #40021: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:00: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:01: client #55969: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:01: client #10577: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:01: client #59167: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:02: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:03: client #60982: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:03: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:04: client #24869: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:05: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:05: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:06: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:23: client #49267: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:48: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:49: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 23:11: client #32805: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 23:13: client #53025: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 23:14: client #32776: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 23:15: client #32775: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 23:20: client #40021: query: blackhat.spamtrap.docsnyder.de IN A Mit der Anzahl der Views sollte man sich zurückhalten, vor allem bei DNS-Installationen, die recht viele Domains und Subdomains verwalten. Jede zusätzliche View vergrößert den Hauptspeicherverbrauch deutlich. 6 Zusammenfassung Der Betrieb eines eigenen Internetservers erfordert ein großes Maß an Verantwortung und Kompetenz, ermöglicht jedoch wirkungsvolle Abwehrmaßnahmen gegen das immer stärker zunehmende Spam-Problem. Der Kampf gegen Spam ist und bleibt jedoch ein Katz-und-Maus-Spiel, da nicht nur Empfänger, sondern auch Spammer immer tiefer in die Trickkiste greifen. Die langfristige wirkungsvollste Waffe gegen Spam ist jedoch immer noch ein schnell reagierender Administrator, der seine -Infrastruktur vor Missbrauch schützt und die Wirkung aktueller Spam-Tricks in ihr Gegenteil verkehrt. Neben den weit verbreiteten Maßnahmen auf SMTP-Ebene sowie inhaltsbasierten Filtermethoden kann viel Spam bereits abgewehrt werden, bevor der Spammer den Server des Opfers überhaupt kontaktieren kann, da er ihn gar nicht findet. Spam-Prävention und -Bekämpfung auf DNS-Ebene ist gegenwärtig noch wenig verbreitet und deshalb sehr effektiv. Am meisten empfehlenswert ist eine Kombination möglichst vieler unterschiedlicher Spam-Abwehrmaßnahmen, selbst solcher mit begrenzter Wirkung. Diese decken in der Summe eine große Bandbreite an typischen Spam- Merkmalen ab und ermöglichen deshalb gute Filterquoten.

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

EHLO November 2012 Wolfgang Breyha

EHLO November 2012 Wolfgang Breyha EHLO SPAM Workshop Teil 1 Vorstellung: root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb des Linux Mailsystems Entwicklung und Betrieb von Mailsystemen und Spamfiltern seit 1999

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

easywan Spam-Mail-Blocker

easywan Spam-Mail-Blocker easywan Spam-Mail-Blocker Keiner will sie - jeder kriegt sie: SPAM-MAILS - Sie sind oft dubiosen Inhalts und überdecken in ihrer Masse permanent die wichtigen Mitteilungen, die wir alle über unsere Email-Postfächer

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden.

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden. Aufgabe 2-14 Bestimmen Sie anhand des SOA-record der Zone fh-koelnde den Primary Nameserver, die Serien-Nr der Daten, den TTL- Wert und die E-Mail-Adresse des Zonenverwalters > nslookup -type=soa fh-koelnde

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

7.2 Wie die Spammer anonyme E-Mails verschicken

7.2 Wie die Spammer anonyme E-Mails verschicken 298 Pornobildchen, Werbemüll und andere Widerlichkeiten im Postfach mandem eintraf, die Adresse also wirklich genutzt wird und er Sie weiterhin bombardieren kann. Der Fachbegriff für diese in der EU und

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011 Gib SPAM keine Chance 17. Marz 2011 - Gib SPAM keine Chance! Deep Protocol Inhalt I I I Deep Protocol Privat I Wohnhaft in Munster und Zurich I Langjahriger Fedora Mitarbeiter I Mitglied im Fedora Advisory

Mehr

Anleitung für die Mail-Umstellung

Anleitung für die Mail-Umstellung Anleitung für die Mail-Umstellung Version/Datum: 1.0 29-November-2013 Autor/Autoren: Green.ch Autorenteam Seite 1/12 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Allgemeine Informationen

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De In diesem Beitrag werden die Regeln beschrieben, nach denen die zentralen Mailrelays des RZ betrieben werden. Inhalt

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Effektive Möglichkeiten zur SPAM-Bekämpfung

Effektive Möglichkeiten zur SPAM-Bekämpfung Effektive Möglichkeiten zur SPAM-Bekämpfung Dipl.-Inform. Dominik Vallendor 20.08.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Seit 1995: Internet

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen. Email- und Verzeichnisdienste

Design und Realisierung von E-Business- und Internet-Anwendungen. Email- und Verzeichnisdienste Design und Realisierung von E-Business- und Internet-Anwendungen Email- und Verzeichnisdienste Dr. Stephen Heilbronner et al. Prof. Dr. Heinz-Gerd Hegering SoSe 2005 Nur für Teilnehmer an Bachelor und

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

DNS & BIND. Markus Dahms. 23. November 2002

DNS & BIND. Markus Dahms. 23. November 2002 DNS & BIND Markus Dahms 23. November 2002 1 Sinn & Unsinn von DNS DNS, das Domain Name System, macht aus Rechnernamen IP-Adressen, also Nummern. Prinzipiell funktioniert das Internet ganz gut ohne benannte

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen 1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen Motivation Zero Tolerance vs. Ideologie vs. Realität Denial Rampart Stage lässt sich schwer

Mehr

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spambewertung und Filterung Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spam Unerwünschte Massenmail Gegenteil von Spam? (Bezeichnung bei Bogofilter eingeführt) Häufigster Ablauf von Spambewertung

Mehr

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Spam Mails Filtern Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Über dieses Dokument Dieser Workshop soll eine Hilfe für Nutzer sein, die ihren Posteingang wider übersichtlich halten

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Inbound Mail Umstellung Genotec

Inbound Mail Umstellung Genotec Inbound Mail Umstellung Genotec Kunde/Projekt: CCC Version/Datum: 4.0 06.03.2013 Autor/Autoren: green.ch Authoren Team Seite 1/5 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 3 3 Erläuterungen

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 5. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 02. Juni 2014 1/24 Übersicht Themen für heute 2/24 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg sendmail Kochbuch Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Vorwort XI Der Einstieg 1 1.1 Die neueste Version herunterladen

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur

MSXFORUM - Exchange Server 2007 > Exchange 2007 - Architektur Page 1 of 5 Exchange 2007 - Architektur Kategorie : Exchange Server 2007 Veröffentlicht von webmaster am 18.03.2007 Warum wurde die Architektur in der Exchange 2007 Version so überarbeitet? Der Grund liegt

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen

Mehr

Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen.

Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen. 3 Grundlagen E-Mail In diesem Kapitel lernen Sie: Die Grundlagen der E-Mail-Übertragung kennen. Das SMTP-Protokoll kennen. Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen.

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

User Manual nameserv.at

User Manual nameserv.at User Manual nameserv.at 1. Einstellungen 1.1 Voreinstellungen bearbeiten 2. Domainverwaltung 2.1 Domain anlegen 2.2 Massen Domain anlegen 2.3 Domain ändern 2.4 Massen Domain ändern 2.5 Domain Providerwechsel

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr