Inhalt 1. Einleitung 1 1.1. Ökonomische Bedeutung 2 1.2. Ziele dieser Arbeit 4 1.3. Aufbau der Arbeit 5 1.4. Bedeutung der Problemstellung 8 2. Spam 11 2.1. Begriffsherkunft 11 2.2. UnsolicitedBulk Email 13 2.2.1. Kettenbriefe und Hoaxes 13 2.2.2. Scam 15 2.2.3. Phishing 17 2.3. UnsolicitedCommercial Emails 18 2.3.1. Betrügerischer Spam 19 2.3.2. Wucher"-Spam 21 2.3.3. Stellen-Spam 23 2.3.4. Weitem Spamarten.26 2.4. Das Geschäftsmodell der Spammer. 28 2.5. E-Mail-Marketing 30 3. Methoden zur Reduktion von Malware-UBE 35 3.1. Social Engineering -.35 3.2. Sichere Softwaresysteme 36 3.3. Grundlegende Sicherheitsmaßnahme! 38 3.4. Erweiterte Maßnahmen -4.0 3.5. Zusammenfassung 41 4. Adressgewinnung durch Spammer. 43 i
4.1. Preisausschreiben 43 4.2. Newsletter 46 4.3. Meinungsumfragen 47 4.4. Gegenmaßnahmen 48 4.5. Hackingund illegaler Adresshandel 48 4.6. Raten von Adressen 50 4.7. Sammeln von Adressen 51 4.8. Zusammenfassung 54 5. Technische Grundlagen 55 5.1. Simple Mail Transfer Protocol 55 5.2. Domain Name System - Mail Exchange Records 59 5.3. Webbug 62 5.4. Zombies und Bot-Netze 64 6. Rechtliche Aspekte von Spam 67 6.1. Spam-juristische Definition 67 6.2. Wettbewerbsrechtliche Ansprüche 71 6.3. Privatrechtliche Ansprüche 72 6.4. Spam und Strafrecht.76 6.5. Schwierigkeiten der Rechtsverfolgung 81 6.6. Rechtliche Zulässigkeit von Spamfiltern 82 7. Bekannte Antispam-Techniken 85 7.1. Systematik 86 7.2. Verfahren mit Black- und Whitelisting 87 7.2.1. Black-und Whitelisting von Mailadressen 87 7.2.2. Blacklisting von IP-Adressen..88 7.3. Auf Inhalts filtern basierende Verfahren 91 7.3.1. Header-Analyse 91 7.3.2. Statische Content-Filter 93 ii
7.3.3. Lazy-HTML-/Webbug-Filter -...96 7.3.4. URI^Blacklisling, 97 7.3.5. Selbstlernende Content-Filter 98 7.3.6. Bildfilter. 99 7.3.7. Kollaborative Filter 101 7.4. Verifikation des Absenders 104 7.4.1.SMTP-Rückfrage ) 104 7.4.2. Sender Policy Framework, Domain-Key und Caller-ID 105 7.4.3. Challenge-Response-Verfahren 107 7.5. Greylisting 109 7.6. Kombinierte Verfahren 112 7.7. Praxistest 112 7.8. Zusammenfassung 116 8. Bekannte präventive Ansätze.1.19 8.1. Tarnen von Mailadressen 119 8.2. Automatische Tarnung von Mailadressea 123 8.3. HTTP-Teergruben 126 8.4. SMTP Teergruben 129 9. ElTekt des Tarnens von Mailadressen 135 10. Rechtliche Zulässigkeit von Teergruben...141 10.1. HTTP-Teergruben..141 10.2. SMTP-Teergruben 143 10.3. Zusammenfassung _.145 11. Lösungsideen zur präventiven Spambekämpfung 147 11.1. Erhöhen der Risiken und Kosten für Spammer. 147 11.2. Erschweren von Bmte-Force-Methoden 148 11.3. Verhindernder Adressensammlung 149 11.4. Ausnutzen von typischen Spammerveihalten 149
11.5. Zusammenfassung 150 12. Kombinierte HTTP-SMTP-Teergruben 151 12.1. Verbesserung der HTTP Teergrube 151 12.2. Erweiterung zu einem verteilten Teergrubensystem 155 13. Teergruben als Harvester-Detektor 159 13.1. Erkennen von Harvestern 159 13.2. Dynamisches Sperren des Zugriffsauf Webseiten 160 13.3. Erstes Testsetup.162 13.4. Implementation mit Unterdrückung der Mail-Adresse 163 13.5. Dynamische Zugriffssperre in einem Inputhandler. 165 13.6. Datenaustausch mit den Teergruben 167 13.7. Ergebnis 171 14. Simulation einer SMTP-Teergrube 173 14.1. Erstes Testsetup. J73 14.2. Verbesserung des Proxys 175 14.3. Alternative Implementierung mit OpenBSDs spamd -.177 14.4. Integration in Sendmail 179 14.5. Rechtliche Zulässigkeit dieser Art der Filterung" 181 14.6. Zusammenfassung 182 15. Verhindern einer Brute-Force-Adressgewinnung 185 15.1. Limit für die Anzahl der Envelope-To-Zeilen 187 15.2. Begrenzen der Zahl der Fehlversuche 189 15.3. Zeitverzögerungen 190 16. Differenziertes Whitelisting von E-Mail-Sendern - 195 16.1. Whitelists basierend auf sozialen Netzwerken 196 16.2. Bewertungssystem 199 16.3. Nutzbarkeit 200 17. Ableitbares Vorgehensmodell 203 IV
18. Ergebnis und Zusammenfassung m 207 19. Literaturverzeichnis 211 20. Abbildungs-, Tabellen und Formelverzeichnis 24J 21. Anhang-Listing des Apache Output Filters 243 22. Anhang - Apache-Output-HIter mit Harvester-Erkennung 247 23. Anhang -Apache Input Filter zur Harvester-Blockade 253 24. Anhang - Teergruben simulierender SMTP-Proxy in C 257 24.1.proxy.h 257 24.2. proxy.c 259 24.3. sockjitop.c 275 24.4. tcpjisten.c. 276 24.5. tcp_connect.c 278 25. Anhang -Teergruben-Simulatorfürsendmail-Patch 281 26. Anhang - Sendmail-Patch gegen Brute-Force-Adressentest 285
PPN: 272307459 Titel: Methoden der Spambekämpfung und -vermeidung / Tobias Eggendorfer. - Norderstedt : Books on Demand, 2007 ISBN: 978-3-8334-9103-0EUR 24.95 Bibliographischer Datensatz im SWB-Verbund