[Postfixbuch-users] gezielter gegen Spam vorgehen, aber wie?
    Matthias Haegele 
    mhaegele at linuxrocks.dyndns.org
                  
    Di Mai  2 14:12:20 CEST 2006
    
    
Matthias Haegele schrieb:
> Rainer Wiesenfarth schrieb:
[...]
>> Verwendest Du auch Greylisting? Ich weiß, ist nicht ganz unumstritten
> btw:
> ist "einfacher" ohne mysql einzusetzen
das bezog ich im kontext auf greylisting (address_verify ist leichter 
einzusetzen als ...)
> Grüsse & hth
Habe mal eine ein bisschen kommentierte postconf -n angehängt:
Achtung vieeeeeel Text ;-):
> MH > hermes:~# postconf -n
Cache für address_verify:
> address_verify_map = btree:/var/spool/postfix/verified_senders
> append_dot_mydomain = no
Mailadressen nicht auf Gültigkeit bestätigen lassen:
> disable_vrfy_command = yes
> mime_header_checks = pcre:/etc/postfix/mime_header_checks
> smtpd_data_restrictions = reject_multi_recipient_bounce
> smtpd_helo_required = yes
> smtpd_recipient_restrictions = permit_mynetworks,     
Verschiedene Prüfungen u. a. auch z.B. clients verbieten den 
Servernamen/IP des Mailservers im helo/ehlo zu verwenden ...:
(Bei Unklarheit: 
http://www.postfix.org/postconf.5.html#Name_der_restiction/Parameter)
permit_sasl_authenticated,
reject_non_fqdn_hostname,
reject_non_fqdn_sender,
reject_non_fqdn_recipient,
reject_unauth_destination,
reject_unauth_pipelining,
reject_invalid_hostname,
check_helo_access pcre:/etc/postfix/helo_checks
check_sender_mx_access cidr:/etc/postfix/bogus_mx
reject_rbl_client relays.ordb.org
check_recipient_access hash:/etc/postfix/roleaccount_exceptions,
reject_rhsbl_sender dsn.rfc-ignorant.org
reject_unknown_sender_domain
reject_unverified_sender
permit
> smtpd_sasl_auth_enable = yes
> smtpd_sasl_local_domain =
> smtpd_sasl_security_options = noanonymous
Böse Clients ausbremsen:
> smtpd_soft_error_limit = 5
 > smtpd_error_sleep_time = 5s
 > smtpd_hard_error_limit = 15
Kann man "hart" rejecten, da temporäre (z.B. DNS-Auflösungsfehler) mit 
450er Code zurückgegeben werden ...:
> unverified_sender_reject_code = 550 >
Die Maps auf die in main.cf verwiesen wird:
cat /etc/postfix/helo_checks
> /^hermes\.linuxrocks\.dyndns\.org$/     550 Dont use my hostname go away
> /^213\.239\.199\.112$/                  550 Dont use my IP Address go away
> /^\[213\.239\.199\.112\]$/              550 Dont use my IP Address go away
> /^[0-9.]+$/                     550 Your client is not RFC 2821 compliant
aus dem Buch übernommen ob das noch aktuell ist k.A.:
> cat /etc/postfix/bogus_mx
> #spam havens
> 69.6.0.0/18     550 REJECT Listed on Register Of Known Spam Operations
> # wild-card MTA
> 64.94.110.11/32 550 REJECT Verisgin Domain Wildcard (feels responsible for all# bogus networks
> 0.0.0.0/8       550 Mail server in broadcast network
> 10.0.0.0/8      550 No route to your RFC 1918 network
> 127.0.0.0/8     550 Mail server in loopback network
> 224.0.0.0/4     550 Mail server in multicast network
> 192.168.0.0/16  550 No route to your RFC 1918 network
> 172.16.0.0./12  550 No route to your private network
Gefährliche Attachments blocken:
hermes:~# cat /etc/postfix/mime_header_checks
# By mh from Postfixbook
#
# Files blocked by their suffix
/name=\"(.*)\.(386|bat|bin|chm|cmd|cmd|com|do|exe|hta|jse|lnk|msi|ole)\"$/
         REJECT Unwanted type of attachment $1.$2
/name=\"(.*)\.(pif|reg|rm|scr|shb|shm|shs|sys|vbe|vbs|vxd|xl|xsl)\"$/
         REJECT Unwanted type of attachment $1.$2
Das ist nur als Beispiel gedacht und funktioniert bei mir so, muss aber 
nicht "der Weisheit letzter Schluss sein" und kann für andere 
Szenarionen deshalb gänzlich ungeeignet sein ...
    
    
Mehr Informationen über die Mailingliste Postfixbuch-users