Wie ich ihn fand und was ich mit ihm anstellte, als ich ihn gefunden hatte.

Größe: px
Ab Seite anzeigen:

Download "Wie ich ihn fand und was ich mit ihm anstellte, als ich ihn gefunden hatte."

Transkript

1 Wie ich ihn fand und was ich mit ihm anstellte, als ich ihn gefunden hatte. Alien8 Linux-Info-Tag Dresden

2 "Nobody will ever need more than 640k RAM!" -- Bill Gates, 1981 Two years from now, spam will be solved Bill Gates, 2004, Davos

3 Disclaimer Dem Betreiber eines gewerblich genutzten Mailservers steht es nur in sehr begrenzten Ausnahmefällen zu, die Annahme fremder s etwa mittels einer DNS-Blacklist zu unterbinden. Dies entschied das Landgericht Lüneburg mit Urteil vom 27. September 2007 (Az. 7 O 80/07). Es verurteilte einen Hosting-Provider dazu, die Mails eines Mitbewerbers aus Österreich selbst dann auszuliefern, wenn dieser unerwünschte -Werbung versendet.... Der Beklagte, der ein kleines Providerunternehmen betreibt, hatte nach eigenen Angaben im Sommer 2007 über den Mailserver der Klägerin unerwünschte Werbung in Form einer gefälschten Rechnung bekommen.

4 Agenda Warum gibt es? Was ist ? Wie versandt wird. -Filter Filter-Mix Angriff der krieger

5 Warum?

6 Werbung ist Meinungsbildung. Werbung funktioniert! Werbung ist Big Biz! 30s prime-time TV 1.8 per Erwachsenen; eine Seite im Magazin ca. 0.9 pro Leser Autobahnplakat ca. 0,21 per Auto. Snail Mail 55 per pro Brief. < 0,01 pro , Kosten beim Empfänger, Gdata: 20 Mio für 350 Bruce Schneier:

7 in Zahlen 90% aller s ist -König Robert Soloway von USD Gewinn. anteil 40% täglich versandter 12.4 billion pro Tag und Nutzer 6 jährlich pro Nutzer 2,200 Antworten pro Nutzer 28% Kaufrate von s 8%

8 Namensgebung Hormel Foods Monty Python Serie Shoulder pork and ham SPiced ham spam, spam, spam, lovely spam, wonderful spam RPG/MUD, flooding wurde genannt IRC 1978 erster durch DEC ins Arpanet (kauft DEC-20) 1994 erstmals im Usenet Anwaltskanzlei wirbt für Green-Card

9 Was ist ?

10 Kommunikationszeitleiste Download Chat Interaktionszeit Paket Brief Telefon

11 Einordnung ? Store and Forward System (Queuing) Ich bestimme, wann ich s lese! z. B. wie Anrufbeantworter/Postfach gut sortierbar (Sieve) gut prozessierbar (Procmail) gut archivierbar (speichern, indizieren, suchen) 1:1 und 1:n Abgehangen

12 Geschichte Entwicklung seit 1970 SMTP-RFC 821 ist von August 1982 (Jonathan Postel) Heute ESMTP (RFC 2821, 2001)

13 19 82 Was für ein Jahr!

14

15

16 Gegründet! 2007

17 SMTP maul:~# nc mail.skyhub.de 25 -> 220 mail.skyhub.de ESMTP ZX Spectrum (128k) <- HELO maul.localhost -> 250 mail.skyhub.de <- MAIL -> 250 Ok <- RCPT -> 250 Ok <- DATA -> 354 End data with <CR><LF>.<CR><LF> <- To: Frank Becker <- From: Frank Becker <- Subject: SMTP Handarbyte <<- Na was wohl, etwas testen ;) <<- cu <-. -> 250 Ok: queued as 9A2E9D0012 <- quit -> 221 Bye

18 SMTP 2, No relaying -[~:] swaks -t -f -s mail.skyhub.de === Trying mail.skyhub.de:25... === Connected to mail.skyhub.de. <220 mail.skyhub.de ESMTP ZX Spectrum (128k) -> EHLO maul.local <250-mail.skyhub.de <250-PIPELINING <250-SIZE <250-VRFY <250-ETRN <250-STARTTLS <250 8BITMIME -> MAIL <250 Ok -> RCPT <** 454 Relay access denied -> QUIT <221 Bye swaks

19 SMTP Kommandos (Auswahl) HELO <FQDN> Klient stellt sich vor EHLO <FQND> Klient stellt sich vor + Frage nach ESMTP-Befehle VRFY <Adr> Adresse auf Server überprüfen MAIL FROM: <Adr> Envelope-Adresse (Absender-Adresse) RCPT TO: <Adr> Empfängeradresse DATA es folgt der Inhalt AUTH <Methode> Authentifizierung STARTTLS TLS-Verbindung aufbauen QUIT Verbindung beenden

20 SMTP Header Return-Path: Received: from murder ([unix socket]) by mail.skyhub.de (Cyrus v debian ) with LMTPA; Thu, 01 Nov :53: X-Sieve: CMU Sieve 2.2 Received: from localhost (localhost [ ]) by mail.skyhub.de (SuperMail on ZX Spectrum 128k) with ESMTP id 2BB351C323C for Thu, 1 Nov :53: (CET) X-Virus-Scanned: Nedap ESD1 at mail.skyhub.de X--Flag: YES X--Score: X--Level: ********************** X--Status: Yes, score= tagged_above=0.5 required= X--Report:... Received: from mail.skyhub.de ([ ]) by localhost (corsair.skyhub.de [ ]) (amavisd-new, port 10024)with ESMTP id aw9ropwmenjp for Thu, 1 Nov :53: (CET) Received-SPF: softfail (corsair.skyhub.de: transitioning domain of does not designate as permitted sender) Received: from cthulhu.c3d2.de (cthulhu.c3d2.de [ ]) by mail.skyhub.de (SuperMail on ZX Spectrum 128k) with ESMTP for Thu, 1 Nov :53: (CET) Received: from jersey.com (unknown [ ]) by cthulhu.c3d2.de (Postfix) with SMTP id 937EF44C61C for Thu, 1 Nov :53: (CET) Received: from (HELO mfgw2.ocn.ad.jp) by c3d2.de with esmtp (JUAJCHQFMN JOXCUA) id QDwlZt-i4kPy8p for Thu, 01 Nov :53: Message-ID: From: "Sophia Q. Miner" To: "Shawna B. Holbrook" Subject: [SPAM] Become a god of s'e_x in her eyes with your new bigger and harder package

21 Mail Transfer Agent Beispiel: Postfix

22 Postfix Cheat Sheet mailq postfix flush Warteschlange (Queue) ausliefern postconf listet Warteschlange ändert Postfix Konfig-Parameter postsuper -r ALL Requeueing aller Mails (DNS wird neu aufgelöst) postsuper -d ID löscht Einträge in der Mailqueue postcat -q ID zeigt Inhalt einer Mail in d. Queue postlog was in die Logdatei schreiben

23 Backscatter Hallo! Sie haben uns eine geschickt, in der wir einen bösen Virus gefunden haben... sinnfrei, da From: gefälscht Backscatter MTAs ggf. in DNSBLs aufgenommen Backscatter Howto für Postfix

24 -Versand

25 Wie versendet man? Open Relay (wird automatisch gesucht) Web-Formulare (Antwort wird geschickt, selbst mit Capatcha) CONNECT Proxies HTTP/1.0 HELO spammer MAIL FROM: <[...]> RCPT TO: <[...]> DATA . Bot-Netze (remote Management gehackter Rechner) SOCKS Proxy

26 Fast Flux flexible Zwischenschicht von Proxies Bot-Net Problem: C&C Mutterschiff ist Single Point of Failure flexible Proxy-Zwischenschicht

27 DNS-Rebind Angriff Christian Matthies Einbruch über WebBrowser 1. DNS Abfrage zeigt auf Angreifer 2. DNS Abfrage zeigt auf Host im LAN

28 Angriff mittels Flash9

29 -Filter Werkzeugkasten

30 Blocklisten Whitelist Blacklist Listen von: Adressen Domains MTAs (Domainname, IP Adressen) Netze (Bsp: Dial-up)...

31 DNS-Block Listen Prinzip: Look-up in Listen bekannter mer oder Open Relays haus (SBL, XBL and PBL): 75% Datenschutzproblem! aka: DNSBL, RBL, MAPS relativ wenig Systemressourcen kein Backscatter

32 Hash Blocklisten Message Digest verglichen mit bekanntem Bsp: Pyzor (Reimplementierung des closed source Razor) mehr Rechenpower wenig False Positives

33 Distributed Checksum Clearinghouses - DCC fuzzy Prüfsummen über SPAM-Mails Gesammelt wird u. a. mit -Traps seit 2000/2001

34 Malware Block Listen spezialisiert auf Malware eingebunden als regex-filter in Postfix body_checks = regexp:/etc/postfix/mbl-body-deny

35 Sender Policy Framework Welche Hosts dürfen Mails für bestimmte Domain versenden -> Info aus DNS alien8.de. IN TXT "v=spf1 a a:mail.skyhub.de \ a:corsair.skyhub.de a:static clients.your-server.de ip6:2001:6f8:900:5ca::2 mx:bsd-crew.de -all" -[~:] spfqtool -i s -h alien8.de SPF short result: fail SPF verbose result: policy result: [fail] from rule [-all] RFC2822 header: Received-SPF: fail (alien8.de: domain of does not designate as permitted sender) receiver=alien8.de; client_ip= ; -[~:] spfqtool -i s -h sputnik.alien8.de SPF short result: pass SPF verbose result: policy result: [pass] from rule [a] RFC2822 header: Received-SPF: pass (sputnik.alien8.de: domain of designates as permitted sender) receiver=sputnik.alien8.de; client_ip= ; spfqtool

36 SPF in IPv6 relativ billig (DNS-Abfrage) Meinung: Broken by Design -[~:] echo "2001:6f8:900:5ca::2 spfquery -f pass spfquery: domain of alien8.de designates 2001:6f8:900:5ca::2 as permitted sender Received-SPF: pass (spfquery: domain of alien8.de designates 2001:6f8:900:5ca::2 as permitted sender) client-ip=2001:6f8:900:5ca::2; helo=; -[~:] echo "2001:6f8:900:5ca::1 spfquery -f fail Please%see%http://spf.pobox.com/why.html?sender=fb%40alien8.de&ip=2001%3a6f8%3a9 00%3a5ca%3a%3a1&receiver=spfquery : Reason: mechanism spfquery: domain of alien8.de does not designate 2001:6f8:900:5ca::1 as permitted sender Received-SPF: fail (spfquery: domain of alien8.de does not designate 2001:6f8:900:5ca::1 as permitted sender) client-ip=2001:6f8:900:5ca::1; helo=;

37 SPF Kritik Zwangsrelay UDP reicht nicht für TXT-Records (SPF hat schon eigenen DNS Record Typ) DNS DoS (Lawineneffekt) genutzt von z. B.: GMX, Microsoft (Hotmail), AOL, Googl , alien8.de

38 Domain Keys Identified Mail (DKIM) sendender MTA signiert SHA-1 über Mail Header und Body (RFC2822), mit RSA verschlüsselt (nicht über Envelop) empfangender MTA prüft Signatur RSA public Key im DNS _domainkey Record Type Sender Empfänger Sender MTA Empfänger MTA signieren Signatur prüfen DNS

39 DKIM Beispiel Authentication-Results: mail.skyhub.de dkim=pass (1024-bit key) X-Virus-Scanned: Nedap ESD1 at mail.skyhub.de... Received: from adolar.alien8.de (unknown [ ]) (using TLSv1 with cipher ADH-AES256-SHA (256/256 bits)) (No client certificate requested) by mail.skyhub.de (SuperMail on ZX Spectrum 128k) with ESMTP id 5BAF21C327E for Fri, 2 Nov :00: (CET) DKIM-Signature: v=1; a=rsa-sha1; c=simple/simple; d=alien8.de; s=alien8; t= ; bh=7uqdqo3evtndx6hk/olpr/taswm=; h=received:date:to: From:Subject:X-Mailer:Message-Id; b=yjpzlc5lx6nhnlqzlro39uycj9xoqc GQ2s1GoBrfSjy/uFa5jDZMUrPSE+UP29Pe2QHI0VEZTHYDMv0sLR7tMGbw5ipeZhNsY PqkVx5+dDWjGzzV9pxHK1OIUykJZ7/e0a+aFigHZ57CTma8OhM6je0SGcbQnOJg1RyI 9IsZN3U= Received: from sputnik.local (localhost [ ]) by adolar.alien8.de (SuperMail on ZX Spectrum 48k) with ESMTP id B15FBD6784 for Fri, 2 Nov :00: (CET) Date: Fri, 02 Nov :00: To: From: corsair:~# dkim-stats /var/run/dkim-filter/dkim-stats alien8.de:0/0 42 pass/0 fail, last v=6, l=0, a=0, Fri Nov 2 16:00: ebay.de:1/1 10 pass/0 fail, last v=2, l=0, a=0, Fri Nov 2 12:05: abv.bg:0/0 1 pass/0 fail, last v=6, l=0, a=0, Fri Oct 26 09:31:

40 DKIM Kritik Patentiert von Yahoo (unter GPL v2 frei gegeben) Krypto kostet CPU Mailinglisten machen DKIM kaputt

41 Bayes Filter Thomas Bayes (ca ) Filter wird mit Ham und angelernt, d. h. ist selbst lernend statistische Analyse der vorkommenden charakteristischen Begriffe Gefiltert wird dann nach Häufigkeit der Hamund begriffe assasin

42 Markow-Filter statt Wörtern werden Wortketten zur Klassifizierung genutzt CRM114

43 Bilder- etc. Anhänge verrauschte Bilder im Anhang (GIF, JPG) PDFs Excel-Dateien MP3s Gegenmaßnahmen OCR Prüfsummen Bewertung von Eingebetteten Elementen

44 p0f Wer sendet Mails? System-Fingerprinting mit p0f [0] Bewertung von: Sender-O/S Distanz Some statistics collected from our logs in February 2006: p0f OS guess ham : spam Windows-XP 0.7 % : 99.3 % Windows % : 94.2 % UNKNOWN 16.5 % : 83.5 % Linux 58.8 % : 41.2 % Unix 80.3 % : 19.7 % (Unix+Linux 66.5 % : 33.5 %) (ham: mail with score below 3, [0] spam: score above 6)

45 Greylisting Idee: -Relays können kein Queueing Also: erst mal abweisen. Versucht der Sender es nochmal nach ca. 3 min wird die angenommen und zugestellt. Gespeichert werden Sender IP Sender Adresse Empfänger Adresse

46 Need all forces

47 Designregeln für filter Ressourcen schonende Tests zuerst zeitig blocken (wenn sicher identifiziert) Blocken, nicht Dropen alle s zustellen (kein automatisches Wegwerfen) Filter und Regeln aktuell halten Monitoren wichtiger Parameter bitte kein Backscatter

48 assasin regelbasiertes Testsystem, vergibt Punkte Assassin 3.x, scores bestimmt mittels Neuronalem Netz, an trainiert mit Error Back Propagation (Perceptron) kann viele Techniken einbinden relativ hoher Ressourcenbedarf für Server und Clients

49 assassin Babysitting Trainieren! macro index \Cx " ssh \"sudo \ /usr/bin/sa-learn --dbpath /pathto/amavis/.spamassassin/ --spam \ \"" "Teach assassin on corsair this message is spam." Regeln aktualisieren: updates.spamassassin.org

50 AMaViS - A Mail Virus Scanner Interface zum MTA als Content-Filter Wrapper: Decoder / Entpacker (TNEF, cab, doc, zip, gzip,...) Anti-Virus Filter (ClamAV, viele...) assassin SPF/DKIM OS Fingerprinting (p0f) Black-/Whitelisting Header rewrite Quarantäne Ressourcenhungrig Testen: /etc/init.d/amavis debug

51 Beispiel: gefundener Return-Path: X--Score: X--Level: **** X--Status: Yes, score=4.606 tagged_above=0.5 required=2.31 tests=[awl=-0.205, BAYES_60=1, FROM_EXCESS_BASE64=1.309, HTML_IMAGE_ONLY_20=1.157, HTML_IMAGE_RATIO_02=0.463, HTML_MESSAGE=0.001, HTML_SHORT_LINK_IMG_3=0.881, MIME_HTML_ONLY=0.001, SPF_PASS=-0.001] X--Report: * -0.0 SPF_PASS SPF: sender matches SPF record * 1.2 HTML_IMAGE_ONLY_20 BODY: HTML: images with bytes of words * 0.5 HTML_IMAGE_RATIO_02 BODY: HTML has a low ratio of text to image * area * 1.0 BAYES_60 BODY: Bayesian spam probability is 60 to 80% * [score: ] * 0.0 HTML_MESSAGE BODY: HTML included in message * 0.0 MIME_HTML_ONLY BODY: Message only has text/html MIME parts * 0.9 HTML_SHORT_LINK_IMG_3 HTML is very short with a linked image * 1.3 FROM_EXCESS_BASE64 From: base64 encoded unnecessarily * -0.2 AWL AWL: From: address is in the auto white-list Received: from mail.skyhub.de ([ ]) by localhost (corsair.skyhub.de [ ]) (amavisd-new, port 10024) with ESMTP id wl9xa5lljp5h for Fri, 2 Nov :48: (CET) Received-SPF: pass (corsair.skyhub.de: domain of designates as permitted sender)... From: "FOTO.com" To: Reply-To: "FOTO.com"

52 Oktober, Angriff der krieger

53 Domainklingeln Domains werden nach scheinbar zufälligen Empfängern durchprobiert. -> MTA-Überlast, kritisch

54 Anti- im Kernel :-) Firewall Rate-Limiter: Whitelist darf ungebremst senden Greylist darf mit 50 SYNs pro Minute --dport 25 -m limit --limit 50/min --limit-burst 80 -j ACCEPT Blacklist wird geblockt Daemon (fusd) prüft das mail.log auf spezielle Rejects fügt IPs der Blacklist zu prüft vorher die Greylisting-Whitelist u. a. entfernt IPs nach festgelegter Zeit (1 Tag) Nutzt ipset, da Blacklist schnell > 10k Einträge

55 fusd in Aktion git clone Anzahl der Blacklist IPs

56 exit 0 if (not $fragen)

Workshop E-Mail Reisestationen elektronischer Post

Workshop E-Mail Reisestationen elektronischer Post Workshop E-Mail Reisestationen elektronischer Post Frank Becker Linux-Info-Tag Dresden 2004 2004-10-30 Agenda Was ist E-Mail How Hackers do it... Mail Transfer Agent (MTA) Mail Delivery

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

EHLO November 2012 Wolfgang Breyha

EHLO November 2012 Wolfgang Breyha EHLO SPAM Workshop Teil 1 Vorstellung: root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb des Linux Mailsystems Entwicklung und Betrieb von Mailsystemen und Spamfiltern seit 1999

Mehr

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004

Spam/Viren. Ein Statusbericht. Roland Dietlicher ID/Basisdienste 12. Mai 2004 Spam/Viren Ein Statusbericht Roland Dietlicher ID/Basisdienste 12. Mai 2004 Guten Tag Herr Dietlicher, Ich nehme nicht an, dass Sie es waren der mir rund 20 Spams gesendet hat - aber evtl müsste ihr Computer

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Großkaliber Spam-Abwehr mit Open Source Software

Großkaliber Spam-Abwehr mit Open Source Software Großkaliber Spam-Abwehr mit Open Source Software Charly Kühnast Municipal Datacenter for the Lower Rhine Area Internet Infrastructure charly.kuehnast@krzn.de Ein paar Zahlen... ~ 11.000 Anwender 2 E-Mails

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Spam bekämpfen mit Open Source-Software. Jochen Topf

Spam bekämpfen mit Open Source-Software. Jochen Topf Spam bekämpfen mit Open Source-Software Jochen Topf OpenSaar 2007 Wo kommt der Spam her? Benutzerfreundliche Spamversender- Software Botnetze Professionelle Untergrund-Wirtschaft Mit Spam läßt sich Geld

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Seite: 1 Enterprise-Level Mail Systems II. NUBIT 2007 Kiel, 23. Februar. Edda Hochstrate NetUSE AG eh@netuse.de

Seite: 1 Enterprise-Level Mail Systems II. NUBIT 2007 Kiel, 23. Februar. Edda Hochstrate NetUSE AG eh@netuse.de Seite: 1 Enterprise-Level Mail Systems II NUBIT 2007 Kiel, 23. Februar Edda Hochstrate NetUSE AG eh@netuse.de Enterprise-Level Mail Systems Große Mailsysteme, kleine Schmerzen? Kristian Köhntopp, NUBIT

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 5. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 02. Juni 2014 1/24 Übersicht Themen für heute 2/24 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert.

SMTP ist ein textbasiertes Protokoll, der derzeit gültige RFC (Request for Comments) ist in RFC 2821 definiert. SMTP Simple Mail Transfer Protocol SMTP dient zum Austausch elektronischer Nachrichten im Internet. Es wird dabei vorrangig zum Versenden von E-Mails verwendet. Zum Abholen von Nachrichten kommen andere,

Mehr

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht 56. DFN-Betriebstagung DFN-MailSupport Erfahrungsbericht aus Anwendersicht Oliver Koch Rechenzentrum Technischen Universität Clausthal koch@rz.tu-clausthal.de 13.03. & 14.03.2012 Ein paar Zahlen und Fakten...

Mehr

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol SMTP Simple Mail Transfer Protocol von Christoph Weitkamp Michael Johannfunke cweitkam@techfak.uni-bielefeld.de mjohannf@techfak.uni-bielefeld.de Gliederung Beispiel: E-Mail Geschichte Aufbau Header Brief

Mehr

Ruhr.pm. Spam-Filterung auf SMTP-Protokollebene mit Hermes Antispam Proxy. Perl Mongers im Ruhrgebiet. Autor: Veit Wahlich. EMail: veit AT ruhr.pm.

Ruhr.pm. Spam-Filterung auf SMTP-Protokollebene mit Hermes Antispam Proxy. Perl Mongers im Ruhrgebiet. Autor: Veit Wahlich. EMail: veit AT ruhr.pm. Spam-Filterung auf SMTP-Protokollebene mit Hermes Antispam Proxy Autor: EMail: Datum: Veit Wahlich veit AT ruhr.pm.org http://ruhr.pm.org/ Template Version 0.1 The use of a camel image in association with

Mehr

www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln

www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln www.immobilienscout24.de Automatische Rotation von DKIM- Schlüsseln Berlin 10.05.2014 Stefan Neben System Engineer, stefan.neben@immobilienscout24.de Immobilien Scout GmbH Angefangen hat es vor 15 Jahren

Mehr

EHLO IT-SeCX 2014 November 2014 Wolfgang Breyha

EHLO IT-SeCX 2014 November 2014 Wolfgang Breyha EHLO IT-SeCX 2014 Vorstellung Beruflicher Werdegang 1997: Netway Communications 2001: UTA 2004: Tele2 2005: ZID Universität Wien root am ZID der Universität Wien Verantwortlich für Entwicklung und Betrieb

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Spamschutz effektiv: Technik

Spamschutz effektiv: Technik Spamschutz effektiv: Technik Was ist Spam überhaupt? Wie arbeiten Spammer? Welche Abwehrmöglichkeiten gibt es präventiv reaktiv Beispiele Was bringt es? What's next: SPF und DKIM Zusammenfassung / Fazit

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

Wie Spam verschickt wird Tomasz Nidecki

Wie Spam verschickt wird Tomasz Nidecki Wie Spam verschickt wird Tomasz Nidecki Der Artikel wurde in der Ausgabe 2/2004 des Magazins "Hakin9" publiziert. Alle Rechte vorbehalten. Kostenlose Vervielfältigung und Verbreiten des Artikels ist in

Mehr

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011

Gib SPAM keine Chance Christoph Wickert. 17. Marz 2011 Gib SPAM keine Chance 17. Marz 2011 - Gib SPAM keine Chance! Deep Protocol Inhalt I I I Deep Protocol Privat I Wohnhaft in Munster und Zurich I Langjahriger Fedora Mitarbeiter I Mitglied im Fedora Advisory

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Mailserver und Spamschutz unter IPv6

Mailserver und Spamschutz unter IPv6 Mailserver und Spamschutz unter IPv6 Heinlein Professional Linux Support GmbH Peer Heinlein Some Bits and Pieces... Wir haben 2^128 IP Adressen (statt wie bisher 2^32!)

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

SPAM - spiced pork and ham; Monty Python wiederholt Spam in wenigen Minuten 120 mal Assassinen vom hebr. haschīsch Kräuter, Gräser, Hanf;

SPAM - spiced pork and ham; Monty Python wiederholt Spam in wenigen Minuten 120 mal Assassinen vom hebr. haschīsch Kräuter, Gräser, Hanf; SpamAssassin Was ist Spam? Als Spam [ ˈspɛm] werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt und unerwünscht zugestellt werden

Mehr

7 Hub Transport Server 7.1 Grundlagen des Message-Routing

7 Hub Transport Server 7.1 Grundlagen des Message-Routing 7 Hub Transport Server 7.1 Grundlagen des Message-Routing Zustellung: lokale Zustellung = Zustellung über einen Hub Server auf eine andere Mailbox desselben AD- Standorts remote-zustellung = Inter-Site-Zustellung

Mehr

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 12.12.2003 1 Übersicht Entwicklung des Mail-Aufkommens Ziele des RRZE Spam-Bewertung

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Information Mining - Einführung

Information Mining - Einführung Information Mining - Einführung Norbert Fuhr Abteilung Informatik und Angewandte Kognitionswissenschaften Fachgebiet Informationssysteme norbert.fuhr@uni-due.de 1 Aufgabenstellungen im Data Mining Klassifikation

Mehr

Ziel In diesem Howto sollen die verschiedenen Mechanismen zur Abwehr unerwünschter Spam-Emails gezeigt und erklärt werden.

Ziel In diesem Howto sollen die verschiedenen Mechanismen zur Abwehr unerwünschter Spam-Emails gezeigt und erklärt werden. Collax Spamfilter Howto Dieses Howto beschreibt die Einrichtung des Spamfilters auf einem Collax Server. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Security Gateway Collax Platform

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin >

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin > Erkennung & Behandlung von unerwünschter E < > Torsten Gerdes gerdes @ tgi.de 24.03.2007 1 SPAM ist in vieler Munde. Doch wer weiß, + wo es herkommt? + wie es schmeckt? 24.03.2007 2 SPAM ist in vieler

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Berlin, 26.01. 2006. Netzwerksicherheit. gefördert durch das. IT-Sicherheit Netzwerksicherheit 1. Copyright 2006: Uwe Stache

Berlin, 26.01. 2006. Netzwerksicherheit. gefördert durch das. IT-Sicherheit Netzwerksicherheit 1. Copyright 2006: Uwe Stache Berlin, 26.01. 2006 Netzwerksicherheit gefördert durch das 1 Zur Person Geschäftsführer BERLIN-ONE.net Internet Serviceprovider mit eigener Serverfarm in Berlin www.berlin-one.net Vorstand BCIX e.v. Internetknoten

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden.

Bestimmen Sie anhand des SOA-record der Zone fh-koeln.de, wann die Informationen der Zone fh-koeln.de vermutlich zuletzt geändert wurden. Aufgabe 2-14 Bestimmen Sie anhand des SOA-record der Zone fh-koelnde den Primary Nameserver, die Serien-Nr der Daten, den TTL- Wert und die E-Mail-Adresse des Zonenverwalters > nslookup -type=soa fh-koelnde

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Spam Filtering Algorithmen. Referent: Stephan Ziegenaus

Spam Filtering Algorithmen. Referent: Stephan Ziegenaus Spam Filtering Algorithmen Referent: Stephan Ziegenaus Index Definition Spam Zahlen Adressquellen der Spamversender Whitelisting Blacklisting Content Filtering Distributed Checksum Clearinghouse (DCC)

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen.

Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen. 3 Grundlagen E-Mail In diesem Kapitel lernen Sie: Die Grundlagen der E-Mail-Übertragung kennen. Das SMTP-Protokoll kennen. Den Aufbau einer E-Mail-Nachricht kennen. Den Aufbau von E-Mail-Adressen kennen.

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Filtern von Spam-Mails direkt auf dem Server Von Lars Witter (Vorstand Mabi) Marburg, den 18.08.2003 Seit etwa 3 Monaten betreiben wir auf den Mabi-Mail-Servern eine Spamerkennungssoftware, der eingehende

Mehr

E-Mail-spam, Möglichkeiten der Abwehr und Filterung

E-Mail-spam, Möglichkeiten der Abwehr und Filterung Seminar Internet-Dienste im Sommersemester 2003 E-Mail-spam, Möglichkeiten der Abwehr und Filterung Referent: Thomas Verchow Seminar Internetdienste SS 2003 Folie 1 spam Missbrauch des Mediums E-Mail Duden:

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Konfiguration Spam-Filter und Gebrauch des Webinterface Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Konfiguration des Spam-Filters mit dem Securepoint Security Managers... 3 2

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

SPF, DKIM, DMARC usw

SPF, DKIM, DMARC usw SPF, DKIM, DMARC usw Neue Herausforderungen bei E-Mail und Spam Kurt Jaeger, pi@opsec.eu https://cccs.de Stuttgart, 9. Juli 2015 Übersicht Vorwissen notwendig: Mail, IP, DNS, SMTP Mailheader Verarbeitung

Mehr

Blacklist-Projekt "NiX Spam"

Blacklist-Projekt NiX Spam Blacklist-Projekt "NiX Spam" Bert Ungerer, Redaktion ix Mailserver-Konferenz 2009 1/23 E-Mail-Datenverkehr von Spam dominiert Spam+Ham Ham Quelle: Dr. Bülow & Masiak + eigene, stark vereinfachte Schätzung

Mehr

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen.

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Lernziele!2002 2007!Modul!Informationssysteme! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Electronic!Mail!!E-Mail! Sie!können!mindestens!3!wichtige!Schritte!einer

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

KASPERSKY LAB MEETS OPEN-SOURCE

KASPERSKY LAB MEETS OPEN-SOURCE KASPERSKY LAB MEETS OPEN-SOURCE Vortrag Linux Tag Chemnitz 2015 Roland Imme Senior Technical Sales Engineer THEMEN 3 Bedrohungslage durch Malware 12 Infektionswege 15 Kaspersky Lab 21 Systeme mit Kaspersky

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen. Email- und Verzeichnisdienste

Design und Realisierung von E-Business- und Internet-Anwendungen. Email- und Verzeichnisdienste Design und Realisierung von E-Business- und Internet-Anwendungen Email- und Verzeichnisdienste Dr. Stephen Heilbronner et al. Prof. Dr. Heinz-Gerd Hegering SoSe 2005 Nur für Teilnehmer an Bachelor und

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Netzsicherheit II, SS 2011 Übung 4

Netzsicherheit II, SS 2011 Übung 4 Netzsicherheit II, SS 2011 Übung 4 Prof Dr Jörg Schwenk Betreuer: Florian Feldmann, Christopher Meyer Abgabe bis Montag, 09 Mai 2011, 10:00h in ID 2/415, im Briefkasten vor ID 2/467 oder zum Übungstermin

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Postfix Mini-Einführung

Postfix Mini-Einführung Postfix Mini-Einführung 1 Postfix-Overview Entwickelt im Hause IBM von Wietse Venema (seit 1998) Steht unter der IBM Public License, heisst offiziell: IBM Secure Mailer / Postfix Modularer Aufbau Einfache,

Mehr

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl Hallo Welt! Bevor wir beginnen...... das Mobiltelefon stummschalten, den anderen Teilnehmern zu liebe. CNG.. Was? Die chaosnahe Gruppe Wien (CNGW) existiert nachweislich seit November 2000. Vereinsgründung

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

klicken Sie hier Ihrem Konto automatisch wiederhergestellt werden und keine weitere Aktion von Ihnen verlangt. aufrichtig,

klicken Sie hier Ihrem Konto automatisch wiederhergestellt werden und keine weitere Aktion von Ihnen verlangt. aufrichtig, info@baufachforum,de Von: Gesendet: An: Betreff: Sparkasse Dienstag, 1-6. September 2014 tl:44 info@baufachforum.de Sparkasse Sicherheitsu pdates H Sehr geehrter SPARKASSE

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 15: Anti-Spam-Maßnahmen 1 1. Spam aus Betreibersicht 2. Spam-Statistik 3. Spam-Quellen Inhalt 4. Abwehrmaßnahmen im Münchner Wissenschaftsnetz (MWN)

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de

Modul 1.4.3. Grundlagen der Internettechnologien. von Günter Schoppe. Hannover, 2002. guenter.schoppe@ers-hameln.de Modul 1.4.3 Grundlagen der Internettechnologien von Günter Schoppe Hannover, 2002 guenter.schoppe@ers-hameln.de 1.4.3 Grundlagen der Internet-Technologien 1.4.3.1 Historie 1.4.3.2 Internetprotokolle 1.4.3.3

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Security made simple.

Security made simple. Security made simple. Sophos UTM Web- und Spamfilter in der Praxis Christoph Riese, Presales Engineer 1 Lost on the Road to Security? 2 Complete Security, made simple Complete Security Network Server Devices

Mehr

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spambewertung und Filterung Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spam Unerwünschte Massenmail Gegenteil von Spam? (Bezeichnung bei Bogofilter eingeführt) Häufigster Ablauf von Spambewertung

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Technische Grundlagen»Email«

Technische Grundlagen»Email« Technische Grundlagen»Email«Oder: Wo kann überall was schiefgehn? Florian Streibelt Techtalk der Freitagsrunde, TU-Berlin http://freitagsrunde.org/ 29. April 2012 Florian Streibelt

Mehr

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De

Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De Policy für die zentralen Mailrelays des RZ Stand:18.07.2008 Thomas.Eiler@RZ.Uni-Passau.De In diesem Beitrag werden die Regeln beschrieben, nach denen die zentralen Mailrelays des RZ betrieben werden. Inhalt

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

E-Mails automatisch lesen. Markus Dahms

E-Mails automatisch lesen. Markus Dahms <dahms@fh-brandenburg.de> 1 Gliederung 1. Der Weg der E-Mails 2. fetchmail: Einsammeln 3. procmail: Filtern & Sortieren 4. spamassassin: Entsorgen 5. Andere hilfreiche Werkzeuge 6. Die mächtigste Waffe:

Mehr

13 Wie externe Content-Filter funktionieren

13 Wie externe Content-Filter funktionieren 181 13 Wie externe Content-Filter funktionieren Die in Postfix eingebauten Filtermechanismen aus dem vorigen Kapitel sind nur für rudimentäre Aufgaben brauchbar; raffiniertere Anforderungen ans Filtern

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

SMTP Sieve-Interpreter

SMTP Sieve-Interpreter SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Effektive Möglichkeiten zur SPAM-Bekämpfung

Effektive Möglichkeiten zur SPAM-Bekämpfung Effektive Möglichkeiten zur SPAM-Bekämpfung Dipl.-Inform. Dominik Vallendor 20.08.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Seit 1995: Internet

Mehr

Einführung. Netzsicherheit Architekturen und Protokolle SPAM & SPIT

Einführung. Netzsicherheit Architekturen und Protokolle SPAM & SPIT Einführung SPAM & SPIT The SMTP design is based on the following model of communication: as the result of a user mail request, the sender-smtp establishes a two-way transmission channel to a receiver-smtp.

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr