问题
有没有办法让 spamassassin 绕过我的 linux 系统的 dns 服务器来查询 DNSBL?
背景信息
当我的服务器收到电子邮件时,它会被 spamassassin 检查。其中一项检查在 DNS 黑名单中查找相关邮件服务器。不幸的是,我的提供商的 DNS 不允许再查询这些 BL。这由 spamassassin 的标题信息URIBL_BLOCKED在我收到的所有电子邮件中显示。我也手动测试了这个:
root@net:# dig 2.0.0.127.multi.uribl.com txt +short
"127.0.0.1 -> Query Refused. See http://uribl.com/refused.shtml for more information [Your DNS IP: 123.123.123.123]"
Run Code Online (Sandbox Code Playgroud)
(123.123.123.123在我的/etc/resolv.confdns 中配置。)
当我直接 手动查询他们的名称服务器之一(请参阅@cc.uribl.com。)而不使用我的提供者的递归时,我得到了一个答案:
root@net:# dig 2.0.0.127.multi.uribl.com txt @cc.uribl.com. +short
permanent testpoint
Run Code Online (Sandbox Code Playgroud)
(请注意,这是应该给出此结果的 BL 的测试查询)
总结
那么,除了在这个系统上安装 dns 递归器之外,有什么方法可以让 spamassassin 不使用系统默认 dns 进行 dnsbl 查询?
UPDATE
好吧,其实安装本地dns-recursor是没有问题的。它轻巧且易于设置,现在我不再遇到 BL 的问题。
是否有有效且简单的方法来使用IP 黑名单(比如这个,但可能大 2-3 倍,不能简化为 CIDR)来拒绝使用标准/用户空间访问Web 服务器(lighttpd 或 Apache)Linux上的软件(无内核重新编译)?
DenyApache 配置中的AFAIK规则并iptables具有线性查找时间。有一些内核模块可以有效地处理大量 IP 列表,但是安装这些模块需要对内核进行修补。
DNSWL 如何工作?当有人报告垃圾邮件时我很清楚,但我怎样才能获得更高的分数/信任?
有些公司报告“良好”的服务器吗?或者分数会随着时间的推移而上升而不向他们报告垃圾邮件?
我正在我的网站上实施一个黑名单系统,用于监控联系表单的可疑使用(垃圾邮件内容和频率过高)。
当我发现某人/机器人符合我列入黑名单的标准时,我想将他们作为列入黑名单的实体发送到我的数据库。
我的问题是,我应该将它们作为 IP 还是域列入黑名单?
据我所知,将 IP 列入黑名单会更有效,因为我允许人们在表单中输入他们的电子邮件地址,他们可以轻松地定期更改他们的域。
然而,不利的一面是,如果我将一个 IP 列入黑名单,我可能会将一大群共享一个 IP 的人列入黑名单,而只有一个人是坏人(即 - 大学校园、咖啡店等)。
有我缺少的解决方案吗?
最近,我们的一台客户端机器感染了病毒,我相信它是在向用户的联系人列表中发送垃圾邮件地址。从那以后,我们的服务器一直出现在黑名单中,导致我们的电子邮件被许多客户端阻止并返回。病毒已被清除,我该怎么做才能将我们的服务器从这些黑名单中移除,以便我们拥有更可靠的电子邮件服务?我需要更改我的 IP 地址吗?
谢谢,
麦克风
我的公司最近购买了用于电子邮件和虚拟主机的 VPS。我不是电子邮件身份验证方面的专家,但这是我的故事。
购买 VPS 后,我们开始收到来自 hotmail.com 的错误消息的退回邮件:
550 SC-001 (COL0-MC1-F10)
Unfortunately, messages from 205.234.204.81 weren't sent. Please contact
your Internet service provider since part of their network is on our block
list. You can also refer your provider to
http://mail.live.com/mail/troubleshooting.aspx#errors
Run Code Online (Sandbox Code Playgroud)
在对该问题进行研究后,我尝试加入 hotmail 发件人 ID 计划。我还在我的域中添加了一个 SPF(不确定它是否正确)
v=spf1 a mx ip4:205.234.20x.xx a:xxserver.com mx:xxserver.com ?all
Run Code Online (Sandbox Code Playgroud)
通过填写他们的表格向 Hotmail 黑名单请愿后,我仍然在他们的黑名单上。我们的许多客户都是 Hotmail 帐户,这对我们来说已成为一个大问题。我不确定我的 rDNS 是否正确、SPF 记录或有什么问题。
我知道我可能会遗漏一些信息,我是电子邮件服务器管理的新手,所以我会发布我可以做的事情以使这更容易。谢谢!
我在这里看到了其他线程,并试图按照他们的指示进行操作,但无济于事……而且我不想复活旧线程。
我正在考虑为某种基于 DNS 的黑洞操作配置我们的 Windows DNS 服务器。理想情况下,我们将能够使用来自 MalwareDomains.com 等的提要。我很好奇人们如何设置和实施这样的设置。工作流程如下所示:
我面临的挑战是第 2 步。我不确定如何将大量 DNS 条目发布到 Windows DNS 服务器中。理想情况下,这适用于 Server 2008 或更新版本。
vim /etc/postfix/main.cf
smtpd_recipient_restrictions = check_sender_access hash:/etc/postfix/access
Run Code Online (Sandbox Code Playgroud)
在 /etc/postfix/access 中添加一些 ips
vim /etc/postfix/access
86.111.171.141 REJECT
191.96.249.63 REJECT
Run Code Online (Sandbox Code Playgroud)
重新启动后缀。
postmap hash:/etc/postfix/access
systemctl restart postfix
Run Code Online (Sandbox Code Playgroud)
几次之后。
tail /var/log/maillog
Oct 30 10:18:45 localhost postfix/smtpd[3491]: connect from unknown[86.111.171.141]
Oct 30 10:18:45 localhost postfix/smtpd[3491]: warning: unknown[86.111.171.141]: SASL LOGIN authentication failed: authentication failure
Oct 30 10:18:46 localhost postfix/smtpd[3491]: disconnect from unknown[86.111.171.141]
Oct 30 10:18:45 localhost postfix/smtpd[3491]: connect from unknown[191.96.249.63]
Oct 30 10:18:45 localhost postfix/smtpd[3491]: warning: unknown[191.96.249.63]: SASL LOGIN authentication failed: authentication failure
Oct 30 10:18:46 localhost postfix/smtpd[3491]: …Run Code Online (Sandbox Code Playgroud) 我们遇到了巨大的麻烦:( .. 我们的 mac 服务器发送垃圾邮件。我们的 IP 已经在大约十几台服务器中列入黑名单(通过http://mxtoolbox.com/检查)。我们在同一网络中还有另一台计算机,包括PC. 我已经做过和发现的:
此外,这些电子邮件出现在“邮件队列”中的事实意味着 Mac OS 服务器自己发送它们,对吗?或者同一网络中的另一台计算机是否有可能发送它们?
在此先感谢您的回答!!!!
* 添加了服务器日志的两个截图:SMTP 日志和 IMAP 日志 *
* 添加了访问日志的截图。我确信此时根本不应该使用“fitkit.medicine”帐户。这是否意味着某些恶意软件入侵了服务器上的多个帐户?*




今天早上我们来到办公室(30 多个联网系统),发现我们的电子邮件服务器在 CBL 上被列入黑名单:
该 IP 地址感染了 ZeroAccess 僵尸网络(也称为 Sirefef),或者正在为感染了 ZeroAccess 僵尸网络的机器进行 NAT。可以从Wikipedia找到更多信息。它最常用于比特币挖掘或点击欺诈,但由于它包含下载器部分,它可以做任何事情。
另一个开发人员和我倾向于相信 Spamhaus 等组织的说法,并相信我们在某个地方感染了病毒。我们的网络管理员更倾向于将其作为我们的网络服务器 (AWS),通过我们的内部电子邮件服务器向客户发送收据。邮件服务器充当中继,但只允许内部连接或来自我们网络服务器 IP 的连接。
诸如 CBL 之类的列表对误报的比率是多少,感染警报是否可以被非常通用的收据接收到?