<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Утилита для блокировки спамеров на шлюзе с пакетным фильтром...</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/55640.html</link>
    <description>Утилита SpamBlock (http://sources.homelink.ru/spamblock/) слушает заданный интерфейс через tcpdump и заносит в ipfw-таблицу клиентов, слишком часто пытающихся открывать сессии на TCP-порт 25. Разрешённая частота обращений к 25 порту задаётся через файл конфигурации. Файрволл ipfw должен содержать правило блокировки 25 порта для IP-адресов, находящихся в указанной таблице. При необходимости spamblock может быть легко приспособлен к любому файрволлу, например, к pf или iptables.&lt;br&gt;&lt;br&gt;URL: http://sources.homelink.ru/spamblock/&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=22071&lt;br&gt;</description>

<item>
    <title>Re: что в логи выводит данная утилита?  (Ilya Evseev)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/55640.html#22</link>
    <pubDate>Wed, 28 Apr 2010 23:37:51 GMT</pubDate>
    <description>&amp;gt; что в логи выводит данная утилита? &lt;br&gt;&lt;br&gt;Кусок из реальной жизни:&lt;br&gt;...&lt;br&gt;&#091;2009.06.01 11:34:41&#093;    192.168.1.21    457:36430&lt;br&gt;&#091;2009.06.01 11:34:42&#093;    10.11.22.25     1798:36431&lt;br&gt;&#091;2009.06.01 11:34:42&#093;    10.11.22.25     1799:36431&lt;br&gt;&#091;2009.06.01 11:34:42&#093;    10.11.22.25     1800:36431    5:11 10:18 15:30 20:39 60:105 300:525&lt;br&gt;&#091;2009.06.01 11:34:42&#093;  Block 10.11.22.25: trap by rule 300:600 ticks:seconds, actually 525 seconds&lt;br&gt;&#091;2009.06.01 11:34:44&#093;    192.168.1.21    458:36433&lt;br&gt;&#091;2009.06.01 11:34:46&#093;    192.168.1.21    459:36435&lt;br&gt;&#091;2009.06.01 11:34:48&#093;    192.168.1.21    460:36437    5:13 10:25 20:50&lt;br&gt;...&lt;br&gt;&quot;457:36430&quot; означает &quot;за 36430 секунд с начала работы Спамблока данный клиент стучался на 25 порт 457 раз&quot;.&lt;br&gt;&lt;br&gt;&quot;5:13 10:25 20:50&quot; означает - &quot;5 последних обращений на 25 порт произошли в течение 13 секунд, 10 последних обращений - в течение 25 секунд, 20 обращений - за 50 секунд&quot;.&lt;br&gt;&lt;br&gt;Эта статистика выводится каждый раз, когда фактическое количество становится кратным количеству в соответствующих правилах, т.е. надо п</description>
</item>

<item>
    <title>Утилита для блокировки спамеров на шлюзе с пакетным фильтром... (Ilya Evseev)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/55640.html#21</link>
    <pubDate>Wed, 28 Apr 2010 23:23:36 GMT</pubDate>
    <description>Теперь поддерживаются: pf, ipfw2, iptables, iptables+ipset.&lt;br&gt;</description>
</item>

<item>
    <title>Утилита для блокировки спамеров на шлюзе с пакетным фильтром... (medj)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/55640.html#20</link>
    <pubDate>Thu, 11 Feb 2010 09:00:11 GMT</pubDate>
    <description>Кто знает что в логи выводит данная утилита? Конечно, использование tcpdump Тож смущает..&lt;br&gt;</description>
</item>

<item>
    <title>Утилита для блокировки спамеров на шлюзе с пакетным фильтром... (Anton Kvashin)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/55640.html#19</link>
    <pubDate>Wed, 10 Jun 2009 11:03:19 GMT</pubDate>
    <description>Подобное делали на openbsd (с pf&apos;ом конечно).&lt;br&gt;&lt;br&gt;Как вариант (для Linux, например), поставить MTA (exim, который умеет ratelimit, smtp auth-форвардинг), на который заводить весь smtp-трафик и анализировать логи, делая блокировку/перенаправление с помощью fail2ban (умеет дружить с iptables, tcp wripper, ipfw).&lt;br&gt;&lt;br&gt;Тем самым, можно выделить не только агрессивные подключения, но и любые неугодные вашей smtp-политике. Плюс проверка на вирусы, etc.&lt;br&gt;&lt;br&gt;fail2ban добавит/удалит автоматически (bantime) нужные цепочки (можно определять свои), ну а веб-сервер выдаст предупреждение-заглушку юзеру на обращение по любой ссылке.&lt;br&gt;</description>
</item>

<item>
    <title>Утилита для блокировки спамеров на шлюзе с пакетным фильтром... (Arti)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/55640.html#18</link>
    <pubDate>Tue, 09 Jun 2009 14:10:25 GMT</pubDate>
    <description>Не... не ДО или ПОСЛЕ а взамен ;)&lt;br&gt;</description>
</item>

<item>
    <title>Утилита для блокировки спамеров на шлюзе с пакетным фильтром... (XoRe)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/55640.html#17</link>
    <pubDate>Tue, 09 Jun 2009 13:53:33 GMT</pubDate>
    <description>Прошу воспринимать все предложения не в контексте &quot;это не нужно, ибо уже есть вот&quot;.&lt;br&gt;А в контексте &quot;это можно заюзать для улучшения скрипта&quot;.&lt;br&gt;=)&lt;br&gt;</description>
</item>

<item>
    <title>Утилита для блокировки спамеров на шлюзе с пакетным фильтром... (Arti)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/55640.html#16</link>
    <pubDate>Tue, 09 Jun 2009 13:37:15 GMT</pubDate>
    <description>На самом деле подобных программ много.&lt;br&gt;Вообще использование tcpdump выглядит мягко говоря экзотически.&lt;br&gt;&lt;br&gt;Как тут писалось задачу можно решить используя только пакетный фильтр.&lt;br&gt;&lt;br&gt;Если нужно больше возможностей по логированию и оповещению, можно воспользоваться внешней программой например http://smtp-proxy.klolik.org/&lt;br&gt;&lt;br&gt;Тут уже можно фильтровать по типу аутентификации, частоте и т.п. правда гоняет много данных через юзерспайс ... Защитить программу от доса можно на уровне пакетного фильтра. Кстати при желании можно прикрутить туда антивирус, хотя такая возможность, на мой взгляд, является скорее опасной чем полезной...&lt;br&gt;</description>
</item>

<item>
    <title>Утилита для блокировки спамеров на шлюзе с пакетным фильтром... (XoRe)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/55640.html#15</link>
    <pubDate>Tue, 09 Jun 2009 13:21:02 GMT</pubDate>
    <description>&amp;gt;&amp;gt; лучшеб добавили возможность как в pf: max-src-conn-rate N/M, overload table.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;У меня примерно это и делается, только без привязки к конкретному файрволлу, &lt;br&gt;&amp;gt;и с оповещениями+статистикой. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt; можно былоб и спам резать и перебор паролей на ссш/фтп.&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;При желании можно дописать spamblock, чтобы он работал с несколькими портами, &lt;br&gt;&amp;gt;но для меня актуален только smtp. &lt;br&gt;&lt;br&gt;В свое время, частично решил проблему с помощью:&lt;br&gt;ipfw allow tcp from any to not me 25 in limit 10&lt;br&gt;=)&lt;br&gt;&lt;br&gt;limit - динамическая конструкция, поведением динамических правил (устаревание и т.д.) ведает sysctl:&lt;br&gt;sysctl -a &amp;#124; grep dyn&lt;br&gt;&lt;br&gt;От себя могу подкинуть пару идей:&lt;br&gt;&lt;br&gt;- Прозрачный smtp прокси.&lt;br&gt;В свое время это делалось с помощью sendmail и ipfw:&lt;br&gt;forward 127.0.0.1,1025 tcp from any to not me 25 in&lt;br&gt;Спам практически не пропускался.&lt;br&gt;Пока антивирус (clamd) не отваливался =)&lt;br&gt;sendmail (особенно с антивирусом и антиспамом) - это довольно тяжелая штука для такого проксирования)&lt;br&gt;Можно взять nginx - это и smtp прокси, он с этим справи</description>
</item>

<item>
    <title>Утилита для блокировки спамеров на шлюзе с пакетным фильтром... (PereresusNeVlezaetBuggy)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/55640.html#14</link>
    <pubDate>Tue, 09 Jun 2009 10:08:57 GMT</pubDate>
    <description>&amp;gt;&amp;gt;а в целом удобно, понятно и просто в отличии ИМХО от iptables&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;не осилил, не пались... &lt;br&gt;&lt;br&gt;Ну я вот осилил, и что? Всё равно бегу от него как чёрт от ладана. iptables, конечно, предоставляет больше абстрактных возможностей &amp;#8212; зато pf делает то, что требуется, с минимальными потерями. Конечно, можно пользоваться fwbuilder&apos;ом&amp;#8230;&lt;br&gt;</description>
</item>

</channel>
</rss>
