Serverseitige Maßnahmen zur Bekämpfung von -Spam

Größe: px
Ab Seite anzeigen:

Download "Serverseitige Maßnahmen zur Bekämpfung von E-Mail-Spam"

Transkript

1 Serverseitige Maßnahmen zur Bekämpfung von -Spam 7. Juni 2004 Rechtlicher Hinweis Dieser Beitrag ist lizensiert unter der GNU Free Documentation License. Zusammenfassung Eine der bedeutendsten Internet-Anwendungen, das Medium , wird von skrupellosen Geschäftemachern mit Milliarden lästiger Spam-Mails kaputt getrampelt. Die Schmerzschwelle ist bei fast allen Internetnutzern so weit überschritten, dass sie mit technischen Maßnahmen vor der Flut an Datenmüll geschützt werden wollen. Der wichtigste Faktor in der Spam-Bekämpfung ist, die Funktionsweise des Mediums zu kennen und Tricks zu verstehen, mit denen Spammer versuchen, unerkannt möglichst viele Empfänger auf ihre Produkte und Dienstleistungen aufmerksam zu machen. Administratoren von -Infrastruktur haben gute Möglichkeiten, die Benutzer ihrer Systeme wirkungsvoll vor Spam zu schützen. Dazu möchte ich neben einem Grundverständnis für die Verarbeitung von einen Überblick über die verschiedenen prinzipiellen Abwehrmaßnahmen geben. Außerdem können Tricks, mit denen Spammer versuchen, sich an Filtern vorbei zu mogeln, erkannt werden und genau den gegenteiligen Effekt bewirken. Zielgruppe des Vortrags sind neben betrieblichen Postmastern vor allem Betreiber sogenannter Rootserver, die auf gemieteten oder eigenen bei einem Hosting-Provider stehenden Rechnern neben WWW- Anwendungen meist auch ihre -Versorgung abwickeln und dabei direkt an der Front der Spam-Flut ausgeliefert sind. Serverseitige Maßnahmen zur Bekämpfung von -Spam 1 Technische Grundlagen Wir betrachten die technischen Schritte und Stationen einer vom Versender bis zum Empfänger. Nachdem der Absender seine Nachricht im Mail User Agent (oft als Mailclient bezeichnet) verfasst hat, sendet er diese an den Mailserver seines Providers oder Arbeitgebers, der sich um die Weiterleitung ins Internet kümmert. Der Einfachheit halber betrachten wir nur die Arbeitsweise dieses Systems, das direkt mit dem Internet kommuniziert. 1.1 Domain Name System (DNS) Bevor ein Absendersystem eine zustellen kann, muss es wissen, welcher Host dafür zuständig ist, Mail für eine bestimmte Domain oder Subdomain anzunehmen. Auskunft gibt das Domain Name System (DNS): der Empfänger hat für jede Domain einen oder mehrere MX-Einträge ( Mail exchange ) konfiguriert, die Hostnamen der für zuständigen Systeme nennen. Über DNS-Lookups können MX-Einträge abgefragt werden: $ host -t MX docsnyder.de docsnyder.de mail is handled by 10 mx2.docsnyder.de. s an die Domain docsnyder.de werden anschließend dem Host mx2.docsnyder.de zugestellt.

2 1.2 Mail Transport Agent (MTA) Der Mail Transport Agent nimmt s aus dem Internet entgegen. Als Türsteher hat er die Möglichkeit, den Empfang zuzulassen oder abzulehnen. Über eine Netzwerkverbindung zum TCP-Port 25 des Zielsystems werden s mittels dem Simple Mail Transfer Protocol (SMTP) übertragen: $ nc mx2.docsnyder.de mail.mxrecord.de ESMTP Postfix (No UBE/UCE please!) EHLO home.docsnyder.de 250-mail.mxrecord.de 250-PIPELINING 250-SIZE ETRN 250 8BITMIME MAIL From:< > 250 Ok RCPT To:<

3 > 250 Ok DATA 354 End data with <CR><LF>.<CR><LF> Subject: Testmail Date: Tue, 27 Apr :40: From: "Florian L. Klein" < > To: "Postmaster" <

4 > Dies ist eine Testmail Ok: queued as CB8741ED QUIT 221 Bye Diese wurde erfolgreich angenommen, im Gegensatz zu der folgenden: $ nc mx2.docsnyder.de mail.mxrecord.de ESMTP Postfix (No UBE/UCE please!) EHLO home.docsnyder.de 250-mail.mxrecord.de 250-PIPELINING 250-SIZE ETRN 250 8BITMIME MAIL From:<

5 > 250 Ok RCPT To:< > 550 User unknown in local recipient table QUIT 221 Bye Die erste Ziffer der dreistelligen Zahl am Anfang der Antwortmeldung entscheidet über Erfolg oder Fehler: 2xx : in Ordnung - kann zugestellt werden 4xx : temporäres Problem - ein späterer Versand ist möglich 5xx : permanentes Problem - auch ein erneuter Versuch wird fehlschlagen 1.3 Mail Delivery Agent (MDA) Nachdem der Mail Transport Agent eine Mail aus dem Internet angenommen hat, stellt er diese in eine Warteschlange ( Queue ). Aus dieser gelangt die Nachricht an den Mail Delivery Agent (MDA), der die

6 Mail in ein Benutzerpostfach einsortiert, aus dem sie der Empfänger abrufen kann. Dabei hat der MDA die Möglichkeit, den Inhalt der Mail zu überprüfen und Spam oder Viren zu erkennen. 2 Allgemeine Sicherheitsmaßnahmen Ein falsch konfigurierter oder schlecht gewarteter Mailserver kann im Internet enorme Schäden anrichten. Viele Spammer suchen nach Systemen, die s von beliebigen Absendern weiterleiten ( offene Relays ) und für den Versand von Spam missbraucht werden können. Ein kompetenter und verantwortungsvoller Administrator ist deshalb die wichtigste Voraussetzung für den Betrieb eines Mailservers. 2.1 Sicheres Grundsystem Diese Richtlinien gelten nicht nur für -Server, sondern generell für alle Rechner, die im Internet Dienste anbieten: Compiler und Buildsysteme haben auf einem Internetserver nichts verloren! Diese werden oft von eingeschleuster Trojanersoftware oder Rootkits vorausgesetzt, um diese an das Zielsystem anzupassen. Software, die nicht oder erst in ferner Zukunft benötigt wird, macht das System nicht sicherer, als wenn sie nicht installiert ist. Benutzerleserechte für /var/log sind keine gute Idee. Abgesehen von datenschutzrechtlichen Problemen können Benutzer sehr leicht lokale Schwachstellen finden und ausnutzen. Brachliegende Benutzeraccounts bieten vermeidbare Angriffspunkte. Der Root-Account sollte niemals direkt von außen (per SSH-Login) zugänglich sein, sondern nur über lokale, nichtprivilegierte Accounts. 2.2 Sichere Konfiguration des Mail Transport Agent (MTA) Aktuelle MTA-Software ist zwar bereits in ihrer Standardkonfiguration recht sicher, jedoch müssen einige Punkte vor der Inbetriebnahme des Mail-Dienstes sowie nach größeren Konfigurationsänderungen überprüft werden, um keine Zeitbombe zu betreiben: Weiterleitung (Relaying) Für die Weiterleitung von muss zwischen lokalen und externen Absendern und Empfängern unterschieden werden. Maßgeblich dafür ist niemals die beliebig fälschbare -Adresse des Absenders, sondern ausschließlich die IP-Adresse des Einlieferers. Externe Absender dürfen nur an lokale Benutzer zustellen, aber nicht an Empfänger, für die das System nicht zuständig ist! Falls diese Funktionalität benötigt wird, um z. B. Außendienstmitarbeitern zu ermöglichen, ihre über den Unternehmens-Mailserver zu versenden, muss dies über eine mit Benutzerkennung und Passwort authentifizierte SMTP-Sitzung ( SMTP AUTH ) erfolgen, die möglichst mit TLS verschlüsselt übertragen wird. Jeder gänge Mailclient bietet die dazu nötigen Voraussetzungen Pflicht-Kontaktadressen und Gemäß RFC 2142 müssen für jede Domain die Adressen und existieren und regelmäßig überprüft werden. Dies ist im eigenen Interesse zu empfehlen, da Administratoren auch nur Menschen sind und durchaus Sicherheitslücken übersehen können, die später für Netzmissbrauch ausgenutzt werden. Ignorierte Benachrichtigungen führen nicht nur zur unnötigen Vergrößerung der angerichteten Schäden, sondern auch zu möglichen Eskalationen an vorgeschaltete Provider sowie zu Einträgen auf schwarzen Listen. 2.3 Staugefahr und Leistungsengpässe erkennen und beheben Nachdem der MTA s angenommen hat, werden diese in einer Warteschlange ( Queue ) gesammelt, bis sie der MDA weiter verarbeitet und in Postfächer einsortiert. Je nach Auslegung des Systems und Komplexität hinterlegter Spamfilterregeln kann der MDA relativ viel Rechenleistung und Zeit für die Verarbeitung

7 benötigen. Als Faustregel sollte der MDA nicht länger als 10, in seltenen Fällen maximal 20 Sekunden mit einer beschäftigt sein. Liefert nun der MTA s schneller an, als diese vom MDA verarbeitet werden können, entsteht ein Stau in der Queue. Dieser kann zu sehr unerwünschten Wirkungen in Form zahlreicher Bounc s führen, wenn die Festplattenpartition voll läuft oder eine maximale Bearbeitungszeit (oft auf eine Stunde eingestellt) überschritten wird. Deshalb müssen im MTA Limits konfiguriert werden, die die Anzahl der eingelieferten s auch bei massiven Spam-Zustellungen so begrenzen, dass der MDA diese verarbeiten kann: Als maximale Anzahl gleichzeitig möglicher SMTP-Verbindungen reicht meist ein Wert zwischen 5 und 20 aus. Dieser sollte lieber am Anfang etwas zu niedrig gewählt und später vorsichtig erhöht werden. Sind alle Verbindungen belegt, warten neue Zusteller so lange, bis eine Session beendet wird. Der Idle-Timeout, nach dessen Überschreitung inaktive Zustellsessions beendet werden, wird entsprechend kurz eingestellt. Viele Spam-Würmer und offene Proxies machen sich nicht die Mühe, die Verbindung ordnungsgemäß zu beenden, weshalb oft alle gleichzeitig möglichen SMTP-Sessions belegt sind und legitime Absender unnötig lange warten müssen. Zwei Minuten Idle-Timeout sind ausreichend. Für die Anzahl maximal gleichzeitig aktiver MDA-Instanzen kann ein sehr geringer Wert, etwa drei bis fünf, gewählt werden. Die Verarbeitungskapazität verbessert sich bei höherer Parallelität nicht. Bei einem zu geringen Wert ist das System oft nicht augelastet, da etwa auf DNS-Anfragen gewartet werden muss. 3 Merkmale von Spam Spammer werden im Internet nicht gerade geliebt - weder von Empfängern noch von Anbietern, deren Dienste sie nutzen. Adressaten versuchen zunehmends, sich mit Filtern vor der Spam-Flut zu schützen. Die meisten Internetprovider dulden Spammer und deren beworbene WWW-Sites nicht und sperren diese. Der Spammer kann dann nicht von seiner Werbeaktion profitieren. Deshalb versuchen Spammer mit oft erheblichem Aufwand, sich zu verstecken. Sie gestalten ihre Spam- Mails so, dass sie empfängerseitig nicht ausgefiltert werden, und betreiben beworbene WWW-Sites bei speziellen Anbietern, die die Bewerbung per Spam explizit erlauben ( bulletproof hosting ). Für die Einlieferung benutzen Spammer unsicher konfigurierte oder über Wurmprogramme trojanisierte Systeme Dritter, die die tatsächlichen Versender verbergen. HELO-Angaben und -Adressen werden ohnehin fast immer gefälscht. Die Kunst der Spam-Bekämpfung besteht darin, den Spammer mit seinen eigenen Waffen zu schlagen. Versuche, sich zu verstecken oder Spamfilter auszutricksen, sind fast immer zweifelsfrei als solche zu erkennen. Deshalb kann ein Programm, das s auf derartige Merkmale untersucht, dann erst recht zuschlagen. Provider, die per Spam beworbene Angebote bewusst tolerieren, sind nicht nur in Spammerkreisen bekannt. Auch zahlreiche schwarze Listen im Internet geben Auskunft über spamfreundliche Anbieter. So handelt es sich bei s, die auf WWW-Sites verweisen, welche beim chinesischen Anbieter Chinanet betrieben werden, fast ausnahmslos um Spam. 4 Spam-Abwehrmaßnahmen Im Folgenden werden prinzipielle Möglichkeiten vorgestellt, wie man die Zustellung von Spam verhindern oder eingelieferte s als Spam erkennen kann: 4.1 Inhaltsbasierte Filter Im MDA aufgerufene Filterprogramme wie SpamAssassin untersuchen s auf bestimmte Eigenschaften in den Kopfzeilen ( Header ) sowie im Text ( Body ). Diese werden einzeln bewertet, wie wahrscheinlich sie bei unerwünschten oder legitimen Mails auftreten. Überschreitet die Summe dieser Bewertungen einen bestimmten Schwellwert, deklariert das System die Mail als Spam, wonach sie z. B. in einen Spam-Ordner einsortiert werden kann. Auch im MTA sind grobe inhaltsbasierte Filterungen möglich, um z. B. -Würmer oder auffällige Spam-Mails zu erkennen und schon die Einlieferung zu verhindern.

8 4.2 Sessionbasierte Abwehr Im Gegensatz zu inhaltsbasierten Filtern, die eine bereits angenommene Mail mit relativ großem Aufwand analysieren, ist eine Abweisung in der SMTP-Session mit Angabe einer Fehlermeldung sehr ressourcenschonend. Dabei versucht man, schon vor dem Empfang der eigentlichen Eigenschaften zu erkennen, die auf eine große Spam-Wahrscheinlichkeit schließen lassen. Viele Spammer missbrauchen für die Zustellung fremde Infrastruktur - meist offene Proxies oder virenverseuchte PCs. Erstere bedienen jedoch nicht nur Spammer und landen deshalb recht schnell auf schwarzen Listen. Trojanisierte PCs sind oft über private DSL-Zugänge mit dem Internet verbunden, die als nicht vertrauenswürdig für den Direktversand von gelten und deshalb auf so genannten Dialup-Listen (DUL) zu finden sind. Einige Spammer halten sich für besonders schlau und geben als HELO-Meldung die IP-Adresse oder den Hostnamen des Empfängersystems an. In der eingelieferten Spam-Mail werden Headerdaten derart geschickt gefälscht, dass der Bespammte seinen eigenen Server als Verursacher vermutet und deshalb zukünftig von Spam-Beschwerden absieht. Da jedoch kein legitimer Absender Angaben des Empfängers im HELO angibt, können damit etwa % aller Spam-Mails abgewiesen werden. In anderen Spam-Läufen werden HELOs oder Absender-Domains benutzt, die bei allen Spams dieser Werbeaktion ganz oder teilweise gleich bleiben. Ist der Administrator schnell und wachsam, kann er mit einer einzigen Regel seine Benutzer vor der ganzen Spamwelle schützen. 5 Die Rolle des Domain Name Service (DNS) bei der Abwehr und Bekämpfung unerwünschter Spam-Mails Wenn der Spammer meinen Server gar nicht erst findet......bleibt er auf seinem Spam sitzen, ohne mich belästigen zu können....beschränkt sich die übertragene Datenmenge auf einen winzigen DNS-Request und dessen Rückantwort....muss ich dem Spammer keine Rechenleistung schenken. 5.1 Verwendung von Subdomains für Wenn man seinen eigenen Nameserver betreibt oder einen entsprechend konfigurierbaren Dienst des Providers nutzt, hat man die Möglichkeit, Subdomains zu verwenden. Diese bieten sich vor allem für den - Verkehr an. Im Gegensatz zu Domains, deren DNS-Einstellungen über die Richtlinien des jeweiligen Domainverwalters (z. B. DeNIC) bestimmten Einschränkungen unterliegen, hat man bei der Verwaltung von Subdomains sehr weit reichende Möglichkeiten, sich gegen Spam zu wehren. Eine große Rolle dabei spielen Verfallszeiten. Clientseitig werden DNS-Informationen oft in einem Cache zwischengespeichert, um die Anzahl der Zugriffe zu minimieren und die Verarbeitung zu beschleunigen. Die von vielen Domainverwaltern als Minimum geforderte Verfallszeit von einem Tag (86400 Sekunden) ist für die Aufklärung von Spam viel zu lang. Ein viel kürzerer Wert von einer Stunde (3600 Sekunden) zwingt den Spammer dazu, relativ häufig DNS-Requests abzusetzen, die wie wir später sehen verraten können, wo sich ein Spam-Versender versteckt. Auch können Subdomains unbürokratisch und schnell aktiviert, verändert und gelöscht werden. Da man dafür nur einen Nameserver benötigt und nicht wie für Domains mindestens zwei, kann man Subdomains mit einem einzigen Server kontrollieren. Bei dessen Nichtverfügbarkeit wird Mail verzögert und später zugestellt. 5.2 Temporäre Subdomains Beim Betrieb einer Internetpräsenz ist fast immer die Angabe einer -Adresse als Kontaktinformation nötig. Auch wenn man sich aktiv an Diskussionen im Usenet oder in WWW-Foren beteiligt, ist es nur eine Frage der Zeit, bis Spammer die verwendeten -Adressen finden und mit Werbung für zweifelhafte Produkte und Dienstleistungen überschütten. Diese Spam-Flut lässt sich nur stoppen, indem man diese Adressen irgendwann stilllegt und durch neue ersetzt, was in der Praxis nicht immer möglich ist. Mit einer Subdomain, die ein für den menschlichen Benutzer deutlich sichtbares Verfallsdatum enthält und monatlich, vierteljährlich oder jährlich gewechselt wird, kann man die Spam-Flut vorzeitig bremsen. Dabei

9 wird die Subdomain nach dem Ablauf ihrer Gültigkeit aus dem Nameserver entfernt, wonach der Spammer den Mailserver des Opfers gar nicht mehr findet. Beispiel: expires docsnyder.de Etwas weniger deutlich und deshalb vor allem für persönliche Kontakte besser geeignet ist ein verstecktes Verfallsdatum, das z. B. aus einem Buchstabenkürzel bestehen kann: ld.docsnyder.de Als Nachteil dieser Methode entsteht jedoch ein Arbeitsaufwand, um regelmäßig in WWW-Foren und News-Clients seine -Adressen zu aktualisieren. 5.3 DNS-Logdateien verraten Spammer Aus unerklärlichen Gründen werden zwar für fast jede Anwendung - WWW-Server, Proxy, MTA, Datenbank - Logdateien im System geführt, aber nicht für den DNS-Dienst. Im Gegensatz zu häufig geäußerten Befürchtungen erzeugt ein Nameserver, der sämtliche Abfragen in eine Datei protokolliert, nicht mehr Logaufkommen als ein MTA oder Proxy - eher sogar deutlich weniger, da DNS-Informationen clientseitig sehr lange zwischengespeichert werden. Generell wichtig ist eine exakte Zeitsynchronisation über das Network Time Protocol (NTP), sofern MTA und DNS auf unterschiedlichen Hosts betrieben werden. Damit kann man Zusammenhänge zwischen Nameserver- und Mailserver-Logdateien erkennen und zuordnen. Bei der Verwendung von BIND 8 oder 9 genügen folgende Zeilen in /etc/bind/named.conf : logging { channel "query_log" { file "/var/log/named_queries.log" severity info print-time yes } category "queries" { "query_log" } category "unmatched" { "null" } category "default" { "default_syslog" "default_debug" } } Wie alle Logdateien sollte auch die des Nameservers regelmäßig rotiert werden, um zu verhindern, dass die Logpartition vollläuft. Dazu weist /etc/logrotate.d/named den Logrotate-Dienst an, das Nameserver-Log beispielsweise wöchentlich zu aktualisieren, dabei die Zugriffsrechte korrekt zu setzen und den Nameserver neu zu starten, damit er in die neue Datei loggt: /var/log/named_queries.log { weekly missingok rotate 4 compress delaycompress notifempty create 640 root adm postrotate /etc/init.d/bind9 restart > /dev/null endscript } Wenn man mit zwei parallelen xterm-konsolen Nameserver- und MTA-Log nebeneinander betrachtet, sieht man sehr schnell Zusammenhänge zwischen DNS-Requests und Spam-Einlieferungsversuchen.

10 5.4 Dem Spam-Versender auf der Spur Wir betrachten als Beispiel einen Spam-Lauf, der über offene Proxies zugestellt wird und ein Gewinnspiel bewirbt. Apr 25 15:25: client #48716: query: spamtrap.docsnyder.de IN MX Apr 25 15:33: client #58145: query: muelltonne.spamtrap.docsnyder.de IN A Apr 25 15:42: client #1076: query: muelltonne.spamtrap.docsnyder.de IN A Apr 25 15:53: client #32899: query: muelltonne.spamtrap.docsnyder.de IN A Kurz bevor der Spammer über mehrere offene Proxies SMTP-Sessions eröffnet, ist im DNS-Log eine MX- Anfrage zu sehen, die in diesem Fall von kommt. Anschließend erfolgen einige Host-Anfragen aus völlig anderen Bereichen des Internet. Diese oder benachbarte Adressen finden wir im Mail-Log als offene Proxies, die verzweifelt versuchen, Spam einzuliefern:

11 Apr 25 15:33:11 annie postfix/smtpd[12154]: 5F4D61F2: reject: RCPT from hickorytech.net[ ]: 550 Service unavailable Client host [ ] blocked using xbl.spamhaus.org ht spamtrap.docsnyder.de > proto=smtp helo=<yahoo.com> Apr 25 15:42:43 annie postfix/smtpd[12135]: CEA7E1FB: reject: RCPT from ptr ptr.terago.ca[ ]: 550 Service unavailable Client host [ ] blocked using client.dnsbl.docsnyd spamtrap.docsnyder.de > proto=smtp helo=<yahoo.com> Apr 25 15:53:52 annie postfix/smtpd[12462]: 4AFC11F3: reject: RCPT from cap kcn.ne.jp[ ]: 550 Service unavailable Client host [ ] blocked using xbl.spamhaus.org http spamtrap.docsnyder.de > proto=smtp helo=<yahoo.com> Schön zu sehen sind das konstante HELO yahoo.com (die offiziellen Yahoo-Mailserver benutzen andere HELOs) sowie das teilkonstante From yahoo.com>, wodurch ein schnell reagierender Administrator mit zwei Filterregeln (doppelt hält besser) den ganzen Spam-Lauf abwehren kann. Proxyserver sind bekanntlich dafür geschaffen worden, um Zugriffe auf WWW-Seiten zu beschleunigen. Für Direktverbindungen zwischen Browser und Server, beispielsweise um per SSL-Verschlüsselung sensible Daten zu übertragen, kann der Proxy außerdem TCP-Netzwerkverbindungen tunneln - je nach Konfiguration nicht nur zu sicheren Webangeboten, sondern auch zu beliebigen anderen Netzwerdiensten, etwa Port 25 für SMTP. Dies missbraucht der Spammer, um unerkannt Spam zustellen zu können. Der Proxy weiß jedoch nicht, wie -Zustellung funktioniert, da er nur die reine Verbindung weiterleitet. Er besitzt keine Funktionalität, um per MX-Request den für einen Empfänger zuständigen Mailserver zu erfragen. Deshalb bleibt dem Spammer nichts Anderes übrig, als seinen eigenen DNS oder den seines Providers nach MX-Informationen seiner Opfer zu befragen, der sich seinerseits an den Nameserver des Opfers wendet. Dort

12 ist diese Anfrage im DNS-Log zu sehen. Wenn man viel Glück hat, benutzt der Spammer für seine beworbene WWW-Infrastruktur einen Server, dessen IP-Adresse in unmittelbarer Nähe der Herkunft der MX-Anfragen liegt oder sogar damit identisch ist. Dieser konkrete Spammer betrieb zum Zeitpunkt der Zustellung unter nicht nur seinen Nameserver, sondern auch eine Datenbank, was ein überlastetes Bestellskript auf dem beworbenen WWW-Site verriet. 5.5 DNS-Views trennen den Spammer vom offenen Proxy Verfolgt man DNS- und MTA-Logs während mehrerer Spam-Zustellungen, stellt man schnell fest, dass relativ wenige Spammer für eine große Menge an Spam-Mails verantwortlich sind. Da BIND 9 die Möglichkeit bietet, mittels Views Teilen des Internet unterschiedliche Informationen zu liefern, kann man den Spammer vom offenen Proxy trennen und damit die Spam-Zustellung vereiteln. Dazu definiert man zwei Views: blackhat für Netzbereiche, aus denen häufig MX-Anfragen für Spam- Zustellungen kommen, und whitehat für das restliche Internet. Als zuständige Mailserver hinterlegt man Hostnamen, die nur von derselben View aus in eine IP-Adresse aufgelöst werden können. Erfolgen MX- und Host-Anfrage aus unterschiedlichen Views, so bekommt der offene Proxy keine IP-Adresse des Opfers und findet dessen Mailserver nicht. In der Konfigurationsdatei /etc/bind/named.conf teilen wir das Internet in zwei Views auf: acl blackhat { // Beispiele fuer Netze, in denen sich oft Spammer tummeln / / /16 } view "blackhat" { match-clients { blackhat } include "rootzones.conf" } zone \glqq{}expires docsnyder.de\grqq{} { type master file "master/for/sub.docsnyder.de.blackhat" notify no } view "default" { match-clients { any } include "rootzones.conf" zone \glqq{}expires docsnyder.de\grqq{} { type master

13 } } file "master/for/sub.docsnyder.de.whitehat" notify no Um den beiden Views unterschiedliche Informationen zuzuordnen, sind separate Zonendefinitionen nötig. Als Mail-Exchange (MX) weisen wir Subdomains der View whitehat den Hostnamen mail-from-whitehats zu: /etc/bind/master/for/sub.docsnyder.de.whitehat $TTL IN SOA docsnyder.de. hostmaster.docsnyder.de. ( Serial 2H Refresh 1H Retry 1D Expire 8H ) Negative Cache IN NS IN MX 10 mail-from-whitehats mail-from-whitehats IN A Subdomains der View blackhat bekommen als MX den Hostnamen mail-from-blackhats zugewiesen. Die jeweiligen MX-Hosts der anderen Views bleiben unbelegt und können deshalb nicht von Clients außerhalb ihrer View in IP-Adressen aufgelöst werden: /etc/bind/master/for/sub.docsnyder.de.blackhat $TTL IN SOA docsnyder.de. hostmaster.docsnyder.de. ( Serial 2H Refresh 1H Retry 1D Expire 8H ) Negative Cache IN NS IN MX 10 mail-from-blackhats mail-from-blackhats IN A Im DNS-Zugriffsprotokoll ist die Verzweiflung eines Spammers, einen zustellfähigen offenen Proxy zu finden, deutlich zu erkennen: Mar 26 21:52: client

14 #53: query: spamtrap.docsnyder.de IN MX Mar 26 21:52: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 21:57: client #40021: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:00: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:01: client #55969: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:01: client #10577: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:01: client #59167: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:02: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:03: client #60982: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:03: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:04: client #24869: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:05: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:05: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:06: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:23: client #49267: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:48: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 22:49: client #53: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 23:11: client #32805: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 23:13: client #53025: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 23:14: client #32776: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 23:15: client #32775: query: blackhat.spamtrap.docsnyder.de IN A Mar 26 23:20: client #40021: query: blackhat.spamtrap.docsnyder.de IN A Mit der Anzahl der Views sollte man sich zurückhalten, vor allem bei DNS-Installationen, die recht viele Domains und Subdomains verwalten. Jede zusätzliche View vergrößert den Hauptspeicherverbrauch deutlich. 6 Zusammenfassung Der Betrieb eines eigenen Internetservers erfordert ein großes Maß an Verantwortung und Kompetenz, ermöglicht jedoch wirkungsvolle Abwehrmaßnahmen gegen das immer stärker zunehmende Spam-Problem. Der Kampf gegen Spam ist und bleibt jedoch ein Katz-und-Maus-Spiel, da nicht nur Empfänger, sondern auch Spammer immer tiefer in die Trickkiste greifen. Die langfristige wirkungsvollste Waffe gegen Spam ist jedoch immer noch ein schnell reagierender Administrator, der seine -Infrastruktur vor Missbrauch schützt und die Wirkung aktueller Spam-Tricks in ihr Gegenteil verkehrt. Neben den weit verbreiteten Maßnahmen auf SMTP-Ebene sowie inhaltsbasierten Filtermethoden kann viel Spam bereits abgewehrt werden, bevor der Spammer den Server des Opfers überhaupt kontaktieren kann, da er ihn gar nicht findet. Spam-Prävention und -Bekämpfung auf DNS-Ebene ist gegenwärtig noch wenig verbreitet und deshalb sehr effektiv. Am meisten empfehlenswert ist eine Kombination möglichst vieler unterschiedlicher Spam-Abwehrmaßnahmen, selbst solcher mit begrenzter Wirkung. Diese decken in der Summe eine große Bandbreite an typischen Spam- Merkmalen ab und ermöglichen deshalb gute Filterquoten.

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

6 Hub Transport Server 6.1 Grundlagen des Message-Routing

6 Hub Transport Server 6.1 Grundlagen des Message-Routing 6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 1 Grundlagen Protokolle, RFCs, Standards 2 SMTP & Email SMTP Protokoll Mailheader 3 Probleme & Lösungen 4 Mailserver Server im Überblick

Mehr

4.8 Absender können gefälscht werden

4.8 Absender können gefälscht werden 4.8 Absender können gefälscht werden Kein Entführungskrimi kommt ohne einen anonymen Drohbrief aus. Mit der normalen Post auch kein Problem, denn wer zwingt Sie schon, Ihren Absender auf den Umschlag zu

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger 05. 08. 2007. Spam. Quälmail, E-Müll,... )

(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger 05. 08. 2007. Spam. Quälmail, E-Müll,... ) Spam (auch: Mogelpost, Netzpest, Digipest, Quälmail, E-Müll,... )... und was man dagegen tun kann Timo Felbinger 05. 08. 2007 Wie Spam entsteht: ein Zufallsfund 2 Return-Path:

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1

DNS Grundlagen. ORR - November 2015. jenslink@quux.de. DNS Grundlagen 1 DNS Grundlagen ORR - November 2015 jenslink@quux.de DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

easywan Spam-Mail-Blocker

easywan Spam-Mail-Blocker easywan Spam-Mail-Blocker Keiner will sie - jeder kriegt sie: SPAM-MAILS - Sie sind oft dubiosen Inhalts und überdecken in ihrer Masse permanent die wichtigen Mitteilungen, die wir alle über unsere Email-Postfächer

Mehr

DNS mit Bind9 von Martin Venty Ebnöther

DNS mit Bind9 von Martin Venty Ebnöther DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

7.2 Wie die Spammer anonyme E-Mails verschicken

7.2 Wie die Spammer anonyme E-Mails verschicken 298 Pornobildchen, Werbemüll und andere Widerlichkeiten im Postfach mandem eintraf, die Adresse also wirklich genutzt wird und er Sie weiterhin bombardieren kann. Der Fachbegriff für diese in der EU und

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

EHLO November 2012 Wolfgang Breyha

EHLO November 2012 Wolfgang Breyha EHLO SPAM Workshop Teil 1 Vorstellung: root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb des Linux Mailsystems Entwicklung und Betrieb von Mailsystemen und Spamfiltern seit 1999

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014

Rechnernetze I. Rechnernetze I. 9 Anwendungsprotokolle SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Mail doch einfach selber

Mail doch einfach selber Mail doch einfach selber Aufsetzen eines Mailservers mit Postfix und Dovecot 06.05.2016, Frank Agerholm, Linux User Group Flensburg e.v. Agenda Was ist EMail Einrichtung des Netzwerkes Mailen auf dem eigenen

Mehr

Effektive Möglichkeiten zur SPAM-Bekämpfung

Effektive Möglichkeiten zur SPAM-Bekämpfung Effektive Möglichkeiten zur SPAM-Bekämpfung Dipl.-Inform. Dominik Vallendor 20.08.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Seit 1995: Internet

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

SMTP Sieve Interpreter

SMTP Sieve Interpreter SMTP Sieve Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org 17. Juli 2007 Übersicht Probleme Ziele Idee Vorstellung von Sieve Implementierungdetails

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP

E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Benutzerhandbuch Wifomail E-Mail-Dienste für das Wissenschaftsnetz ISDN-Einwahl LRZ-Dienste DNS NTP Seite: 1 von 20 Inhaltsverzeichnis: Allgemein... 3 Benutzerverwaltung... 3 LRZ-Dienste... 4 DNS... 4

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS

Linux 08. Linux WS 04/05 by www.realtec.de - 1 - 1. DNS - named: in /etc/named.conf. DNS Top-Level-DNS 1. DNS - named: in /etc/named.conf DNS Top-Level-DNS O o => keine Konfiguration: Anfragen werden an Top-Level-DNS gegeben und von dort verteilt (z.b. Europa(--> Belgien, Luxemburg, Deutschland,...), USA,...)

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner Markus Lepper, Frank Waibel Veranstaltung, WS04/05 Prof. Dr. Martin Leischner 1 Gliederung 1. Aufbau des Sender ID Frameworks 2. Ziele von Sender ID 3. Funktionsweise von Sender ID Aufbau eines SPF Records

Mehr

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De In diesem Beitrag werden die Regeln beschrieben, nach denen die zentralen Mailrelays des RZ betrieben werden. Inhalt

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

DNS & BIND Kochbuch. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Cricket Liu. Deutsche Übersetzung von Sascha Kersken

DNS & BIND Kochbuch. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Cricket Liu. Deutsche Übersetzung von Sascha Kersken DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen 1 1.1 Weitere Informationen über

Mehr

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo DNS & BIND Kochbuch Cricket Liu Deutsche Übersetzung von Sascha Kersken HLuHB rinn Darmstadt im 15654031 O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Vorwort IX 1 Vorbereitungen

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Der MTA Exim. Erkan Yanar erkan.yanar@t-online.de. Zusätzliche Komentare im grün

Der MTA Exim. Erkan Yanar erkan.yanar@t-online.de. Zusätzliche Komentare im grün Der MTA Exim Erkan Yanar erkan.yanar@t-online.de Zusätzliche Komentare im grün Der MTA Exim Einer der drei "großen" Sendmailerben Als einziger unter der GPL Author: Phillip Hazel Aktuelle Version: 4.30

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden.

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden. Aufgabe 2-14 Bestimmen Sie anhand des SOA-record der Zone fh-koelnde den Primary Nameserver, die Serien-Nr der Daten, den TTL- Wert und die E-Mail-Adresse des Zonenverwalters > nslookup -type=soa fh-koelnde

Mehr

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23.

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23. Spam Techniken zur Abwehr Dirk Geschke Linux User Group Erding 23. April 2008 Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 1 / 28 Gliederung 1 Methoden der Spambekämpfung 2 Theoretische Verfahren 3

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Benutzerhandbuch. Majorcool 1.3.2 und Majordomo 1.94.5

Benutzerhandbuch. Majorcool 1.3.2 und Majordomo 1.94.5 Benutzerhandbuch Majorcool 1.3.2 und Majordomo 1.94.5 Mailinglisten-Manager -Stand Oktober 2004- 2 Aufrufen des Mailinglistentools Majorcool Loggen Sie sich in Confixx ein. Klicken Sie im linken Frame

Mehr

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg sendmail Kochbuch Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Vorwort XI Der Einstieg 1 1.1 Die neueste Version herunterladen

Mehr

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010).

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010). Inhalt 1. Kurzanleitung 2. Beispieleinstellungen 2.1 Intranet 2.2 Externer Provider: 1 & 1 2.3 Externer Provider: Google Mail 3. Details 4. Problembehandlung Diese Information ist gültig für ab Version

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

AOL.COM verschwindet von der Bildfläche

AOL.COM verschwindet von der Bildfläche AOL.COM verschwindet von der Bildfläche An der ETH bin ich unter anderem als Mailmaster der ISG.EE tätig. Da kommt man natürlich nicht umhin immer wieder einmal in die Maillogs hineinzuschauen. Heute war

Mehr

2 Anmeldung bei Live@Edu

2 Anmeldung bei Live@Edu Administrationsleitfaden Einige dieser Dienste können von der IT Abteilung administriert werden (etwa die Outlook Live Postfächer), andere Dienste (wie SkyDrive oder Live Messenger) sind Self Service Dienste,

Mehr

Inbound Mail Umstellung Genotec

Inbound Mail Umstellung Genotec Inbound Mail Umstellung Genotec Kunde/Projekt: CCC Version/Datum: 4.0 06.03.2013 Autor/Autoren: green.ch Authoren Team Seite 1/5 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 3 3 Erläuterungen

Mehr

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011 Gib SPAM keine Chance 17. Marz 2011 - Gib SPAM keine Chance! Deep Protocol Inhalt I I I Deep Protocol Privat I Wohnhaft in Munster und Zurich I Langjahriger Fedora Mitarbeiter I Mitglied im Fedora Advisory

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Mehr als eine Email auf einem Rechner

Mehr als eine Email auf einem Rechner Vortrag PC Treff Böblingen am 12.02.2005 Email-Server daheim oder Mehr als eine Email auf einem Rechner Andreas Hoster Standard-Email (HTTP / IMAP Online) Damit ist der Standard-Online Zugriff via HTTP

Mehr

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Mail Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Mail Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Einfü hrung Das 4eins Mail Control System (MCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration der E Mail Funktionen

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr