Ruhr.pm. Spam-Filterung auf SMTP-Protokollebene mit Hermes Antispam Proxy. Perl Mongers im Ruhrgebiet. Autor: Veit Wahlich. veit AT ruhr.pm.

Größe: px
Ab Seite anzeigen:

Download "Ruhr.pm. Spam-Filterung auf SMTP-Protokollebene mit Hermes Antispam Proxy. Perl Mongers im Ruhrgebiet. Autor: Veit Wahlich. EMail: veit AT ruhr.pm."

Transkript

1 Spam-Filterung auf SMTP-Protokollebene mit Hermes Antispam Proxy Autor: Datum: Veit Wahlich veit AT ruhr.pm.org Template Version 0.1 The use of a camel image in association with Perl is a trademark of O'Reilly Media, Inc. Used with permission.

2 Diese Übersichtseite wurde erstellt von Veit Wahlich und basiert auf dem Lizenztext "Attribution-Noncommercial-NoDerivs 2.0 Germany" der CCi Germany, Dieses Dokument wurde veröffentlicht unter der Lizenz Creative Commons Attribution-Noncommercial-NoDerivs 2.0 Germany Die Lizenz sowie entsprechende Übersetzungen sind einsehbar unter: Zusammenfassend ergeben sich hieraus die folgenden Rechte: Sie dürfen das Werk vervielfältigen, verbreiten und öffentlich zugänglich machen. Diese Rechte werden Ihnen unter den folgenden Bedingungen gewährt: Namensnennung. Sie müssen den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen (wodurch aber nicht der Eindruck entstehen darf, Sie oder die Nutzung des Werkes durch Sie würden entlohnt). Keine kommerzielle Nutzung. Dieses Werk darf nicht für kommerzielle Zwecke verwendet werden. Keine Bearbeitung. Dieses Werk darf nicht bearbeitet oder in anderer Weise verändert werden. Im Falle einer Verbreitung müssen Sie anderen die Lizenzbedingungen, unter welche dieses Werk fällt, mitteilen. Jede der vorgenannten Bedingungen kann aufgehoben werden, sofern Sie die Einwilligung des Rechteinhabers dazu erhalten. Diese Lizenz lässt die Urheberpersönlichkeitsrechte unberührt.

3 Was ist Hermes? transparenter SMTP Proxy wird vor dem echten SMTP Server/MTA platziert Durchleitung in Echtzeit, beobachtet Kommunikation minimale Auswirkungen auf die Kommunikation generiert nur Verweigerungen und deaktiviert Pipelining erkennt und verarbeitet TLS Verschlüsselung deaktiviert sich bei erfolgreicher SMTP Authentisierung fügt Verarbeitungsinformationen in Header ein Veit Wahlich Seite 2

4 Was ist Hermes? implementiert viele Anti Spam Techniken passive Techniken (Protocol Enforcement) aktives Banner Delay Throttling Greylisting Rejection Penalty Veit Wahlich Seite 3

5 Was ist Hermes? implementiert viele Anti Spam Techniken aktive Techniken DNS based Blackhole Lists und White Lists Sender Policy Framework Reverse Hostname Check Veit Wahlich Seite 4

6 Was ist Hermes? sehr effizient geringe Ressourcennutzung niedriger Speicher und Rechenzeitverbrauch entlastet eventuell nachgeschaltete Filter deutlich z.b. SpamAssassin, DSPAM, Virenscanner,... sehr effektiv in der Praxis >98% Minderung des Spamaufkommens allein durch Hermes Veit Wahlich Seite 5

7 Was ist Hermes? mehr Fakten zu Hermes: implementiert in C++, SQLite 3 als Backend DBMS entwickelt von ITEISA, S.C. (El Astillero, Spanien) junges, aktives Projekt; seit April 2007 unter GPL Pakete für viele Plattformen direkt von den Entwicklern generische i386 RPMs für Linux SRPMs für RPM basierte Linux Distributionen, Darwin Win32 Binärdistribution für Microsoft Windows Veit Wahlich Seite 6

8 Prämissen für Hermes um profitabel zu sein, müssen Spammer so viele Spam s so schnell wie möglich zustellen die Anzahl simultaner Verbindungen pro Host ist begrenzt der Anzahl von Hosts unter der Kontrolle von Spammern ist begrenzt das Verfolgen von Zustell Statusinformationen ist aufwändig und für Spammer unattraktiv Veit Wahlich Seite 7

9 Aktives Banner Delay Idee: Nach IETF RFC 821/2821 darf der einliefernde Host erst Daten übermitteln, nachdem er vom SMTP Server mit einer 220 Meldung begrüßt wurde. Spammer haben es eilig und begrenzte simultane Verbindungen. Veit Wahlich Seite 8

10 Aktives Banner Delay Funktion/Implementierung: einige Sekunden Pause vor Begrüßung Spammern werden Ressourcen blockiert belegte Ressourcen (Verbindung, RAM, etc) reduzieren die Anzahl von Spam s, die der Spammer während dieser Zeit an andere Server übermittelt eilige Spammer übertragen trotzdem oder geben auf vorzeitige Übermittlung von Daten beendet die Verbindung (Protokollverletzung) Veit Wahlich Seite 9

11 Aktives Banner Delay Vor und Nachteile reduziert das Spam Aufkommen bereits deutlich Blockade von Ressourcen bremst Massmailer betrifft Spammer, Newsletter Versender und Mailinglists reguläre Server nur minimal beeinträchtigt keine Ablehnung der s von regulären Servern stört eventuell Relay Benutzer falls SMTP MX auch als SMTP Relay verwendet wird Veit Wahlich Seite 10

12 Throttling Idee: Nach IETF RFC 821/2821 wird ein SMTP Befehl erst dann verarbeitet, wenn der vorhergehende bestätigt wurde. Spammer haben es eilig und begrenzte simultane Verbindungen. Veit Wahlich Seite 11

13 Throttling Funktion/Implementierung: nach jedem SMTP Befehl wird eine oder mehrere Sekunden Pause eingeschoben Spammern werden Ressourcen blockiert eilige Spammer geben evtl. auf Throttling wird beendet, wenn: der Benutzer sich authentifiziert hat (SMTP Auth) der DATA Befehl den Transfer des Inhalts einleitet Veit Wahlich Seite 12

14 Throttling Vor und Nachteile reduziert Spam etwas Blockade von Ressourcen bremst Massmailer keine Ablehnung der s von regulären Servern Veit Wahlich Seite 13

15 Deaktivierung von Pipelining Idee: IETF RFC 1854/2920 definiert die SMTP Erweiterung Pipelining. erlaubt das Zusammenfassen und die Übermittlung mehrerer SMTP Befehle auf einmal implementiert von den meisten MTAs, teilweise nicht per Konfiguration zu deaktivieren beschleunigt regulären Verkehr nur minimal Hauptprofiteure sind Massmailer Veit Wahlich Seite 14

16 Deaktivierung von Pipelining Funktion/Implementierung: die Optionszeile 250 PIPELINING wird unterdrückt, sofern vom MTA übermittelt Pipelining wird nicht akzeptiert Veit Wahlich Seite 15

17 Deaktivierung von Pipelining Vor und Nachteile verhindert Ersparnis durch Pipelining bei notwendigen Betriebsressourcen der Massmailer keine Ablehnung der s von regulären Servern Veit Wahlich Seite 16

18 Reguläre -Zustellung Client an 220 mx.baz.org ESMTP EHLO mail.bar.com SMTP Relay mx.baz.org, PIPELINING MAIL 250 OK RCPT 250 OK SMTP MX für baz.org MTA Veit Wahlich Seite 17

19 -Zustellung mit Hermes Client an SPF, DNSBL, Greylisting,... + Penalty Throttling Optionen verwerfen Banner Delay 220 mx.baz.org ESMTP 220 mx.baz.org ESMTP EHLO mail.bar.com EHLO mail.bar.com 250 mx.baz.org, SMTP MX 250 mx.baz.org, SMTP Relay MAIL für baz.org 250 PIPELINING MAIL MTA 250 OK Hermes 250 OK RCPT RCPT 421 Greylisted 250 OK Veit Wahlich Seite 18

20 Vereinfachte Darstellung Client an SMTP Envelope stellvertretend für Verbindungsprotokoll Platz für weitere involvierte Prozesse SMTP Relay MAIL RCPT 250 OK DATA... SMTP MX für baz.org Hermes+MTA Resultat des Verbindungsprotokolls an MDA/LDA/... Veit Wahlich Seite 19

21 Greylisting Idee: Das Verfolgen von Zustellinformationen ist aufwändig (Zeit, Bandbreite, Speicher, zusätzliche Verbindungen) und für Spammer damit eher unattraktiv. Nach IETF RFC 821/2821 akzeptiert jeder korrekt implementierte SMTP Server Soft Rejects und unternimmt in diesem Fall erneute Zustellversuche. Ablehnen nur des ersten Zustellversuchs aus bislang unbekannter Quelle mit einem Soft Reject. Veit Wahlich Seite 20

22 Greylisting Funktionsweise/Implementierung: erster Zustellversuch eines Tupels aus Absender, Empfänger und SMTP Client wird abgelehnt weitere Zustellversuche werden akzeptiert und das Tupel für die Zukunft gespeichert/aktualisiert Whitelists erlauben Ausnahmen vom Greylisting Host (IP Adresse) Reverse Hostname Empfänger Adresse oder Domain Veit Wahlich Seite 21

23 Greylisting Vor und Nachteile: sehr effektiv gegen den meisten Spam außer Spam von regulären MTAs (meist gehackte Hosts) Zustellverzögerungen bei s von neuen oder sehr seltenen Kontakten von mehreren Minuten die Annahme, dass alle Zustellversuche vom selben Host ausgehen, ist nicht zwingend korrekt Probleme mit Google Mail bekannt, Workaround Veit Wahlich Seite 22

24 Greylisting: erster Versuch Client an MAIL RCPT SMTP MX suche Tupel ) SMTP Relay 421 Greylisted für baz.org unbekannt Greylisting Datenbank Hermes+MTA ) := greylisted :15:01 MDA/LDA/... Uhr Veit Wahlich Seite 23

25 Greylisting: zweiter Versuch Client Greylist Gültigkeit: 5 Minuten <= (Jetzt Datum) <= 4 Stunden? MAIL RCPT SMTP MX suche Tupel ) SMTP Relay 250 OK für baz.org greylisted, Greylisting :15:01 Datenbank DATA... Hermes+MTA ) := whitelisted an :22:33 MDA/LDA/... Uhr Veit Wahlich Seite 24

26 Greylisting: weitere Client an Whitelist Gültigkeit: (Jetzt Datum) <= 36 Tage? MAIL RCPT SMTP MX suche Tupel ) SMTP Relay 250 OK für baz.org whitelisted, Greylisting :22:33 Datenbank DATA... Hermes+MTA ) := whitelisted an :11:40 MDA/LDA/... Uhr Veit Wahlich Seite 25

27 Sender Policy Framework Idee: Ein Domain Besitzer kann und darf entscheiden, wer s mit seiner Domain als Absender verschickt. Geschichte: seit April 2006 spezifiziert unter IETF RFC 4408 vor Februar 2004: Sender Permitted From geht zurück bis auf Paul Vixies An idea: SMTP MAIL FROM verification von Dezember 1997 Veit Wahlich Seite 26

28 Sender Policy Framework Funktionsweise: Veröffentlichung von Autorisierungsinformationen als SPF Direktiven im DNS in SPF oder TXT RRs flexible Mechanismen definieren Hosts IPv4 /IPv6 Adresse, PTR /A /MX RRs, alle anderen Netz Option: auch Hosts unterhalb dieser Netmask Ererben der Direktiven anderer Domains Qualifikatoren legen Schicksal fest pass, fail, soft fail (Empfänger entscheidet) und neutral Veit Wahlich Seite 27

29 Sender Policy Framework Vor und Nachteile: effektiv gegen Phishing Mails und Domain Missbrauch nicht effektiv gegen Spam Mails Spammer registrieren einfach eigene Domains oder suchen gezielt nach Domains ohne SPF keine Ablehnungen falls DNS nicht verfügbar evtl. Ablehnung weitergeleiteter s (Forwarder) ändern des Absenders im SMTP Envelope per SRS Patch für Ausnahme einzelner Empfänger von SPF Veit Wahlich Seite 28

30 Sender Policy Framework: legitim Client an Host in SPF oder TXT RR der From Domain autorisiert? MAIL RCPT SMTP MX bar.com. IN SPF? SMTP Relay 250 OK für baz.org bar.com. IN SPF DNS v=spf1 ip4: all für bar.com DATA... Hermes+MTA an MDA/LDA/... Veit Wahlich Seite 29

31 Sender Policy Framework: Spam Client an Host in SPF oder TXT RR der From Domain autorisiert? MAIL RCPT SMTP MX bar.com. IN SPF? SMTP Relay 550 Not allowed to send für baz.org bar.com. IN SPF DNS for that domain v=spf1 ip4: all für bar.com Hermes+MTA MDA/LDA/... Veit Wahlich Seite 30

32 DNS-based Blackhole List Idee: ein Host, der einmal Spam s verschickt, verschickt weiterhin Spam s Blacklists können automatisch generiert werden Dial In Netze, z.b. aus der RIPE DB Honey Pot (versteckt veröffentlichte Adressen) Scans nach Open Relays Blacklists können handverlesen sein aufwändig, i.d.r. nur gegen Gebühr nutzbar Veit Wahlich Seite 31

33 DNS-based Blackhole List Funktionsweise/Implementierung: Zustellung wird abgelehnt, wenn der einliefernde Host in DNSBLs gelistet ist z.b. Spamcop.net, NJABL, Spamhaus, blackholes.us,... die Anzahl der für eine Ablehnung notwendigen Treffer ist konfigurierbar Whitelists erlauben Ausnahmen von DNSBLs gemeinsame Whitelists mit Greylisting Veit Wahlich Seite 32

34 DNS-based Blackhole List Vor und Nachteile: effektiv aber fehleranfällig oft fehlerhafte Zuordnungen (z.b. ganzer ISP als Dial In) ISPs/Mailserver/Webserver werden unschuldig gelistet einzelne Kunden verschicken Spam Mails Newsletter werden als Spam gemeldet Entfernung von DNSBLs oft nicht/nur schwer möglich oder nur gegen Gebühr keine Ablehnungen falls DNS nicht verfügbar Veit Wahlich Seite 33

35 DNS-based Blackhole List: legitim Client an Löst Host nicht in n, n >= 2 auf? MAIL RCPT SMTP MX bl.block.net. IN A? SMTP Relay 250 OK für baz.org NXDOMAIN DNSBL bl.block.net DATA... Hermes+MTA an MDA/LDA/... Veit Wahlich Seite 34

36 DNS-based Blackhole List: Spam Client an Löst Host nicht in n, n >= 2 auf? MAIL RCPT SMTP MX bl.block.net. IN A? SMTP Relay 550 Listed in bl.block.net für baz.org bl.block.net. IN A DNSBL bl.block.net Hermes+MTA MDA/LDA/... Veit Wahlich Seite 35

37 DNS-based White List identisch mit DNSBLs, enthalten aber Hosts, die bekannt sind, keinen Spam zu verschicken Eintrag i.d.r. nur gegen Gebühr, Zertifikat oder Vertrag mit Strafe Listing in ausreichend vielen DNSWLs setzt ablehnende Tests aus Veit Wahlich Seite 36

38 Reverse Hostname Check Idee: Reguläre Server besitzen einen PTR RR bzw. es ist zumutbar, PTR RRs für Server einzurichten. Kein Standard oder RFC setzt voraus, dass Server PTR RRs besitzen müssen! Funktion/Implementierung: löst die IP Adresse eines einliefernden Hosts nicht auf einen Hostname auf, wird die Übermittlung abgelehnt Whitelists erlauben Ausnahmen von PTR RR Check Veit Wahlich Seite 37

39 Reverse Hostname Check Vor und Nachteile: bedingt effektiv gegen Zombie Hosts false positives möglich allerdings inzwischen weit verbreitet und akzeptiert kein Standard oder RFC setzt PTR RRs für Server voraus Veit Wahlich Seite 38

40 Rejection Penalty Idee: Nach IETF RFC 821/2821 muss ein einliefernder Host warten, bis ein Server Erfolg oder Misserfolg des letzten Befehls meldet. sonst gilt eine nicht als zugestellt Spammer haben es eilig und begrenzte simultane Verbindungen. Veit Wahlich Seite 39

41 Rejection Penalty Funktion/Implementierung: wird die Übermittling einer abgelehnt, wird die Statusmeldung mehrere Sekunden verzögert sowohl Soft Rejects als auch Final Rejects Veit Wahlich Seite 40

42 Rejection Penalty Vor und Nachteile: Spammern werden Ressourcen blockiert trifft auch die SMTP Relays und unbekannten/ unregelmäßigen Absendern im Greylisting legitime Massmailer (z.b. Newsletter) i.d.r. nicht/kaum betroffen Veit Wahlich Seite 41

43 Vielen Dank für Ihre Aufmerksamkeit Veit Wahlich Seite 42

44 Links Hermes Anti Spam Proxy project.com/ Präsentation, Patches, RHEL /CentOS RPMs Veit Wahlich Seite 43

EHLO November 2012 Wolfgang Breyha

EHLO November 2012 Wolfgang Breyha EHLO SPAM Workshop Teil 1 Vorstellung: root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb des Linux Mailsystems Entwicklung und Betrieb von Mailsystemen und Spamfiltern seit 1999

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner

Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner Markus Lepper, Frank Waibel Veranstaltung, WS04/05 Prof. Dr. Martin Leischner 1 Gliederung 1. Aufbau des Sender ID Frameworks 2. Ziele von Sender ID 3. Funktionsweise von Sender ID Aufbau eines SPF Records

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Spam bekämpfen mit Open Source-Software. Jochen Topf

Spam bekämpfen mit Open Source-Software. Jochen Topf Spam bekämpfen mit Open Source-Software Jochen Topf OpenSaar 2007 Wo kommt der Spam her? Benutzerfreundliche Spamversender- Software Botnetze Professionelle Untergrund-Wirtschaft Mit Spam läßt sich Geld

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

SPF, DKIM und Greylisting

SPF, DKIM und Greylisting SPF, DKIM und Greylisting Heinlein Professional Linux Support GmbH Holger Uhlig Peer Heinlein Agenda: Sender Policy Framework was / wie /

Mehr

Sicherheit von E-Mails Ist die Spam-Flut zu stoppen?

Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung und

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23.

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23. Spam Techniken zur Abwehr Dirk Geschke Linux User Group Erding 23. April 2008 Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 1 / 28 Gliederung 1 Methoden der Spambekämpfung 2 Theoretische Verfahren 3

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver

Überblick Grundlagen SMTP & Email Probleme & Lösungen PAUSE Mailserver Mailserver konfigurieren Q & A. Mail und Mailserver Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 1 Grundlagen Protokolle, RFCs, Standards 2 SMTP & Email SMTP Protokoll Mailheader 3 Probleme & Lösungen 4 Mailserver Server im Überblick

Mehr

E-Mail-Verlässlichkeit: Auswertung einer Umfrage

E-Mail-Verlässlichkeit: Auswertung einer Umfrage E-Mail-Verlässlichkeit: Auswertung einer Umfrage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung Umfrage

Mehr

SMTP Sieve Interpreter

SMTP Sieve Interpreter SMTP Sieve Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org 17. Juli 2007 Übersicht Probleme Ziele Idee Vorstellung von Sieve Implementierungdetails

Mehr

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht 56. DFN-Betriebstagung DFN-MailSupport Erfahrungsbericht aus Anwendersicht Oliver Koch Rechenzentrum Technischen Universität Clausthal koch@rz.tu-clausthal.de 13.03. & 14.03.2012 Ein paar Zahlen und Fakten...

Mehr

Seite: 1 Enterprise-Level Mail Systems II. NUBIT 2007 Kiel, 23. Februar. Edda Hochstrate NetUSE AG eh@netuse.de

Seite: 1 Enterprise-Level Mail Systems II. NUBIT 2007 Kiel, 23. Februar. Edda Hochstrate NetUSE AG eh@netuse.de Seite: 1 Enterprise-Level Mail Systems II NUBIT 2007 Kiel, 23. Februar Edda Hochstrate NetUSE AG eh@netuse.de Enterprise-Level Mail Systems Große Mailsysteme, kleine Schmerzen? Kristian Köhntopp, NUBIT

Mehr

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen 1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen Motivation Zero Tolerance vs. Ideologie vs. Realität Denial Rampart Stage lässt sich schwer

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg sendmail Kochbuch Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Vorwort XI Der Einstieg 1 1.1 Die neueste Version herunterladen

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011 Gib SPAM keine Chance 17. Marz 2011 - Gib SPAM keine Chance! Deep Protocol Inhalt I I I Deep Protocol Privat I Wohnhaft in Munster und Zurich I Langjahriger Fedora Mitarbeiter I Mitglied im Fedora Advisory

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger 05. 08. 2007. Spam. Quälmail, E-Müll,... )

(auch: Mogelpost, Netzpest, Digipest, ... und was man dagegen tun kann. Timo Felbinger 05. 08. 2007. Spam. Quälmail, E-Müll,... ) Spam (auch: Mogelpost, Netzpest, Digipest, Quälmail, E-Müll,... )... und was man dagegen tun kann Timo Felbinger 05. 08. 2007 Wie Spam entsteht: ein Zufallsfund 2 Return-Path:

Mehr

Lizenzierung und Verhaltenskodex für Open Government Data. Version 0.1. http://creativecommons.org/licenses/by/3.0/at/

Lizenzierung und Verhaltenskodex für Open Government Data. Version 0.1. http://creativecommons.org/licenses/by/3.0/at/ Lizenzierung und Verhaltenskodex für Open Government Data Version 0.1 http://creativecommons.org/licenses/by/3.0/at/ Nutzungsbedingungen und Lizenzierung Die Stadt Linz fördert die Wiederverwendung und

Mehr

Mailserver und Spamschutz unter IPv6

Mailserver und Spamschutz unter IPv6 Mailserver und Spamschutz unter IPv6 Heinlein Professional Linux Support GmbH Peer Heinlein Some Bits and Pieces... Wir haben 2^128 IP Adressen (statt wie bisher 2^32!)

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl Hallo Welt! Bevor wir beginnen...... das Mobiltelefon stummschalten, den anderen Teilnehmern zu liebe. CNG.. Was? Die chaosnahe Gruppe Wien (CNGW) existiert nachweislich seit November 2000. Vereinsgründung

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

2 Anmeldung bei Live@Edu

2 Anmeldung bei Live@Edu Administrationsleitfaden Einige dieser Dienste können von der IT Abteilung administriert werden (etwa die Outlook Live Postfächer), andere Dienste (wie SkyDrive oder Live Messenger) sind Self Service Dienste,

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

Merkblatt zur Veröffentlichung der Dissertation auf dem Server der Universitätsbibliothek Bern (UB)

Merkblatt zur Veröffentlichung der Dissertation auf dem Server der Universitätsbibliothek Bern (UB) e-diss@uni BERN Merkblatt zur Veröffentlichung der Dissertation auf dem Server der Universitätsbibliothek Bern (UB) 31.05.2012/rbu Die Universitätsbibliothek bietet die Möglichkeit zur elektronischen Aufschaltung

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln

www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln Berlin 10.05.2014 Stefan Neben System Engineer, stefan.neben@immobilienscout24.de Immobilien Scout GmbH Angefangen hat es vor 15 Jahren

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

eco Richtlinie für zulässiges E-Mail-Marketing

eco Richtlinie für zulässiges E-Mail-Marketing AK WLAN Certified Senders Alliance eco Richtlinie für zulässiges E-Mail-Marketing Rechtstipps für die Praxis Rosa Hafezi Legal Consulting and Certification Certified Senders Alliance Überblick! Einwilligung!

Mehr

Kampf dem Backscatter

Kampf dem Backscatter ITMAGAZINE Kampf dem Backscatter 26. September 2008 - Wessen Mailserver automatisch auf Spam antwortet, macht sich selbst zur Spamschleuder. Mit etwas Know-how kann man sich selber und andere vor Backscatter

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 2.1 Stand 22.05.2013 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Der MTA Exim. Erkan Yanar erkan.yanar@t-online.de. Zusätzliche Komentare im grün

Der MTA Exim. Erkan Yanar erkan.yanar@t-online.de. Zusätzliche Komentare im grün Der MTA Exim Erkan Yanar erkan.yanar@t-online.de Zusätzliche Komentare im grün Der MTA Exim Einer der drei "großen" Sendmailerben Als einziger unter der GPL Author: Phillip Hazel Aktuelle Version: 4.30

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

1) EINLEITUNG. 1 2) ALLGEMEINE ANWEISUNGEN. 1 3) KONFIGURATION. 7 4) HISTORY. 8 5) HTML EDITOR. 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT.

1) EINLEITUNG. 1 2) ALLGEMEINE ANWEISUNGEN. 1 3) KONFIGURATION. 7 4) HISTORY. 8 5) HTML EDITOR. 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT. TABLE OF CONTENTS 1) EINLEITUNG... 1 2) ALLGEMEINE ANWEISUNGEN... 1 3) KONFIGURATION... 7 4) HISTORY... 8 5) HTML EDITOR... 9 6) ABONNEMENT UND KÜNDIGUNGS MANAGEMENT... 10 7) VERTEILERLISTE MANAGEMENT...

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3. 2 SMTP-Kommunikation im Überblick 7 Inhaltsverzeichnis I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation 7 2.2 Wie wird eine E-Mail transportiert? 8 2.3 SMTP-Kommunikation 8 2.4 ESMTP-Kommunikation

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

SMTP Sieve-Interpreter

SMTP Sieve-Interpreter SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von

Mehr

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3 xi I. Grundlagen 1 Einführung in Postfix 3 2 SMTP-Kommunikation im Überblick 7 2.1 E-Mail-Kommunikation................................................... 7 2.2 Wie wird eine E-Mail transportiert?.......................................

Mehr

Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1

Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1 Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1 Dringende Empfehlung der CSA von AOL, Microsoft und Google befürwortet Im folgenden Artikel möchten wir erläutern, warum Marketeers

Mehr

Informationsmanagement

Informationsmanagement Probestudium Wirtschaftsinformatik WS 10/11 Informationsmanagement http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik

Mehr

Internetkommunikation I WS 2004/05 Rafael Birkner

Internetkommunikation I WS 2004/05 Rafael Birkner Vortrag zum Thema: Bayes'sche Filter zur SPAM-Erkennung 1. Bayes'sche Filter: Eigenschaften - englischer Mathematiker Thomas Bayes (1702 1761) - state of the art Technologie zur Bekämpfung von Spam - adaptive

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

6 Hub Transport Server 6.1 Grundlagen des Message-Routing

6 Hub Transport Server 6.1 Grundlagen des Message-Routing 6 Hub Transport Server 6.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Analyse, Test und Bewertung von clientseitigen Spam-Filtern. Diplomarbeit

Analyse, Test und Bewertung von clientseitigen Spam-Filtern. Diplomarbeit Analyse, Test und Bewertung von clientseitigen Spam-Filtern Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt

Mehr

CN.as COM - SIP Spezifikationen Notruf

CN.as COM - SIP Spezifikationen Notruf Dokument-Nr. Version Gültig ab Dokumenten- Status Verteilerstatus Arbeitsgruppe Anzahl Seiten 1.00 01.01.2016 öffentlich 000 10 PLaPB Technisches Planungshandbuch der ASFiNAG AUTOBAHNEN- UND SCHNELLSTRASSEN-FINANZIERUNGS-AKTIENGESELLSCHAFT

Mehr

Inbound Mail Umstellung Genotec

Inbound Mail Umstellung Genotec Inbound Mail Umstellung Genotec Kunde/Projekt: CCC Version/Datum: 4.0 06.03.2013 Autor/Autoren: green.ch Authoren Team Seite 1/5 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 3 3 Erläuterungen

Mehr

EHLO IT-SeCX 2014 November 2014 Wolfgang Breyha

EHLO IT-SeCX 2014 November 2014 Wolfgang Breyha EHLO IT-SeCX 2014 Vorstellung Beruflicher Werdegang 1997: Netway Communications 2001: UTA 2004: Tele2 2005: ZID Universität Wien root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb

Mehr

Spam Geißel der Menschheit?

Spam Geißel der Menschheit? Spam Geißel der Menschheit? Peter Koch Internet Society German Chapter e.v. pk@isoc.de 2005-02-04 ISOC.DE DomainPulse 2005 1 von 18 Visite Anamnese und Diagnose Epidemie Hysterie Prophylaxe und Hygiene

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

Abwehr von Spam. Aktuelle Situation. Phishing Früher und Heute. penny-stock-dumping. Unsere Lösung. Big Business. 2012 IKARUS Security Software GmbH

Abwehr von Spam. Aktuelle Situation. Phishing Früher und Heute. penny-stock-dumping. Unsere Lösung. Big Business. 2012 IKARUS Security Software GmbH Abwehr von Spam Aktuelle Situation Abwehr von Spam Phishing Früher und Heute penny-stock-dumping Unsere Lösung Big Business 2 Aktuelle Situation Anzahl der Spam-Mails ist leicht rückläufig Zunehmende Qualität

Mehr