Перейти к содержанию
Сергей Ильин

Яндекс Спамоборона

Recommended Posts

Сергей Ильин

Коллеги, может кто-нибудь подскажет, где в инете есть описание, докуменация или какие-нибудь другие материалы по антиспаму Яндекс Спамоборона?

Или они так трясутся над своим продуктом, что дают доки только по подписке или я просто не знаю где они лежат :(

Их официальный сайт http://so.yandex.ru/ - это какая-то очередная "веб-визитка" от Темы Лебедева, там вообще ничего нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Вся инфа есть на сайте ДиалогНауки

Системные требования

Продукт тестировался и предназначен для использования под следующими операционными системами и почтовыми серверами.

Операционные системы:

FreeBSD 4.9 - stable

Почтовые сервера:

SendMail (собранный с поддержкой milter API)

Qmail версии 1.0.x (с установленным патчем QmailQueue)

CommuniGate Pro версии 4.x

Необходимые пакеты сторонних производителей:

MySQL версии 4.1.хх

опционально - rbldnsd

Минимальные аппаратные требования:

Процессор Intel Pentium III с частотой не менее 500 MГц

Оперативная память – не менее 512 МБ

Свободное дисковое пространство – не менее 400 Мб

Продукт не предъявляет специальных требований к вычислительным ресурсам и в большинстве случаев может работать на одном сервере с МТА.

Рекомендованной конфигурацией можно считать:

Intel Pentium 4, 1,5 ГГц

1Гб ОЗУ

Сервер такой конфигурации сможет обрабатывать порядка 15 писем в секунду (более миллиона в сутки).

Вот краткое техническое описание

Продукт состоит из устанавливаемой на сервере пользователя клиентской части и функционирующей на сайте компании-разработчика серверной части.

Устанавливаемая на сервере пользователя часть продукта включает:

-опционально - локальная копия текущей базы данных “шинглов” – ключей-характеристик реальных спамерских писем

-опционально - локальная копия базы данных “черных списков” – адресов источников спама

-локальная база данных списка защищаемых почтовых адресов и средства ее администрирования

-механизм обновления данных

-сервисы фильтрации почты

-сервис лицензирования

-файлы конфигурации

-дополнительные утилиты

Процесс фильтрации при старте активирует правила и открывает базу данных для полного анализа писем – как заголовка, так и содержания.

После установления соединения с интерфейсом МТА процесс фильтрации получает от почтового клиента письмо, анализирует и фильтрует данные, возвращает почтовому клиенту полученные результаты.

Фильтрация писем проводится только при условии наличия адреса получателя письма в списке лицензированных почтовых адресов.

Обновление данных, использующихся при фильтрации, производится только после получения лицензионного ключа при активации продукта.

При установке продукт прописывает ряд своих параметров, в том числе устанавливающих расписание получения обновлений, что далее используется механизмом обновления и может быть изменено в любой момент системным администратором компании пользователя согласно политике безопасности компании пользователя с целью большей оперативности или большей экономии трафика.

Скрипт автоматической загрузки обновлений запускается по расписанию и производит скачивание через интернет актуальной версии правил фильтрации, опционально локальной версии базы данных шинглов, опционально локальной версии базы «черных» списков Яндекса.

То есть продукт может устанавливаться как с локальной установкой и обновлением базы черных списков, так и без такового путем удаленного доступа к черным спискам на сервере разработчика.

Аналогичная ситуация с локальной базой шинглов, которая также может отсутствовать и в этом случае будет задействован механизм удаленного доступа.

Вариант с локальными базами предусматривает несколько больший трафик за счет обновлений, но наиболее производителен, альтернативный же вариант более экономен к трафику обновлений.

Соответственно по умолчанию предлагается использовать именно альтернативный вариант как вполне обеспечивающий работоспособность системы для среднего и даже крупного бизнеса.

Исключение могут составлять системы с жесткими требованиями к производительности и оперирующими с исключительно большим потоком писем например провайдеры.

Администратор имеет возможность:

-корректировать настройки конфигурационного файла, в том числе менять частоту обновлений;

-работать с файлом управления, в том числе управлять жесткостью отсева спама;

-создать базу данных «белого» списка;

-вести список лицензированных пользователей.

Размер обновлений и их частота по умолчанию:

-опционально - База “черных списков”: около 25Мб / ежедневно;

-опционально - База данных шинглов: около 35Мб / ежедневно;

Правила: около 100Кб / ежедневно.

Подробнее http://www.antivir.ru/main.phtml?/spamooborona/sysreqspam

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Операционные системы:

FreeBSD 4.9 - stable

Да... Тяжелый случай.

Trend Micro игнорирует существование этой платформы, а yandex не знает, что Winows и Linux популярнее!

Может список был длиннее, ведь "операционные системы" наприсано в множественном числе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Да... Тяжелый случай.

Trend Micro игнорирует существование этой платформы, а yandex не знает, что Winows и Linux популярнее!

Может список был длиннее, ведь "операционные системы" наприсано в множественном числе?

Взял с сайта ДиалогНауки, других ОС там нет в списке.

Меня еще настараживает "заниженный" объем обновлений, ранее была инфа, что Спамоборона в день по гигу выкачивает :)

Может они уже это поправили ..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

в их доках я видел требования к персоналу - сертифицированный администратор фри :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
в их доках я видел требования к персоналу - сертифицированный администратор фри :)

А ссылочку можно? А то я, как фанат фри, даже не знаю что сертификация бывает...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей

«Спамооборона» поддерживает следующие операционные системы (ОС):

• FreeBSD/i386 4.9 и выше;

• FreeBSD/i386 5.4;

• Linux Debian 3.1/i386 с ядром версии 2.6;

• Linux Fedora Core release 4/i386 (установка на release 3 также возможна, но потре-

буется установка сервера MySQL версии 4.1, отличной от штатной для release 3

версии MySQL 3.23).

Данные из http://download.yandex.ru/so/1.4.0/so-admin-guide-1.4.0.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

Какой хороший бот тут гуляет, сразу сцылки на зараженные wmf кладет =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

ух ты а я :lol: думал реклама какая, а это всё оказывается ссылки=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков

Да... В форуме anti-malware, да еще в разделе защита от спама.

Может новым пользователям не сразу разрешать постить? Хотя бы день-другой в режиме read-only. Да и уже зарегистрировавшиеся аккаунты чистить надо - большинство последних спамерские.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Согласен, проблема серьезная. Нужно как то с этим бороться. Может имеет смысл обратить внимание на указанный выше совет ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Запрет постов для Гестов + изменение скрипта регистрации чтоб параметр например nick стал pick :) Авто-регистратор обломается ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я постоянно чищу спамерские эккаунты, регистрацию можно сделать через проерку модератора, но это самый жесткий вариант.

Потом чем сложнее будет реагитрация, если еще выдерживать людей на сухую несколько дней, то новых юзеров у нас вообще не будет.

Я конечно поправлю скрипты регистрации, но все остальное сейчас проще вручную чистить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин

Вот последние данные по Спамообороне

Операционные системы:

FreeBSD/i386 4.9 и выше

FreeBSD/i386 5.3 и выше

FreeBSD/i686 6.1 и выше

Linux Debian 3.1/i386 (ядро 2.6)

Linux Fedora Core 3, 4/i386 *

Linux RedHat Enterprise Server/Advanced Server 4/i386

Linux Slackware 10.2/i386

Linux SuSe 10/i386

ASPLinux 11/i386

Solaris 9/SPARC 32bit

Solaris 10/x86 32bit

MTA (почтовый сервер):

SendMail 8.11 и выше (с поддержкой milter API)

NetQmail 1.0.5 или QMail версии 1.0.3 (с установленным патчем QmailQueue)

CommuniGate Pro версии 4.x

Postfix 2.1 и выше

Exim 4 и выше (используя local_scan.c)

Аппаратные требования

Минимальные: Intel Pentium III 500МГц, 512Мб

RAM, 100Мб HDD (1Гб RAM и 600Мб HDD в

случае локальной базы знаний)

Рекомендованные (до 15 писем в секунду): Intel

Pentium IV 1,5ГГц, 2Гб RAM, 1Гб HDD

Кстати 22 сентября объявлен долгожданный релиз версии 1.6.

Об этом на сайте ДиалогНауки есть информация.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maxim
в их доках я видел требования к персоналу - сертифицированный администратор фри :)

намного смешнее общатся с их саппортом - диктование md5 по телефону, заявления что для работы с сендмэйл не нужны отдельно запускаемые milter демоны сервящие сокет и т.п....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.15.4
      ---------------------------------------------------------
       o Обновлен интерфейс.

       o Из Ф портировано окно "История запуска процессов" для комфортного распутывания цепочек запуска и взаимодействия
         процессов с задачами.
         Доступ к окну можно получить через меню "Дополнительно->История процессов и задач".
         В первом списке отображается история запуска процессов с момента старта системы (по данным журнала Windows).
         В списке доступен фильтрующий поиск по имени, PID и фильтрация по родительскому процессу (см. контекстное меню).
         В нижнем списке отображается история воздействия процессов на задачи с момента запуска системы, а если установлен
         фильтр родительского процесса то отображаются лишь те задачи с которым взаимодействовал родительский процесс.
         (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
         (!) История не доступна для неактивных систем.

       o Обновлен формат образа автозапуска, образы созданные v4.15.4 не будут читаться старыми версиями uVS.
         Добавлено:
          o Мгновенный срез активности процессов на момент завершения создания образа (Запустить->Просмотр активности процессов [Alt+D])
          o История процессов и задач (Дополнительно->История процессов и задач)
            (!) История доступна лишь при активном отслеживании процессов и задач (Твик #39).
          o Защита образа от повреждений.

       o Утилита cmpimg обновлена до версии 1.04 для поддержки нового формата образов автозапуска.

       o Утилита uvs_snd обновлена до версии 1.05 для поддержки нового формата образов автозапуска.

       o Теперь при подключении к удаленной системе всегда запускается "v" версия uVS, если клиентская система не младше Vista.
         На удаленной системе всегда запускается обычная версия uVS для совместимости с системами младше Vista.

       o Исправлена ошибка отображения имени процесса при работе под Win2k в окне "Активность процессов".
         (!) Английская версия uVS НЕ_совместима с Win2k, с Win2k работает только русская версия.

       o Исправлена ошибка разбора состояния TCPIPv6 соединений.
       
    • demkd
      Если пишет что файлов нет то так оно и есть, по пути в принципе видно, что их там точно быть не может.
      Проблема же в том что при запуске под SYSTEM, API windows не способен правильно разбирать некоторые ярлыки, где не указан абсолютный путь, такие ярлыки меняют цель в зависимости от того под каким пользователем работает конкретный процесс, зачем это сделал microsoft для меня загадка.
      Единственное решение - это написать api для разбора любых ярлыков с нуля и добавить еще нехилую надстройку для анализа относительных путей в них, но это довольно сложная задача и на данный момент реализована лишь в малой части и скорее всего никогда не будет реализована на 100%.
      Потому если хочется удалить ссылки на отсутствующие объекты имеющие ярлыки то нужно запускаться под текущим пользователем, проблем будет меньше... если пользователь один Все системные файлы имеют внешнюю эцп и вполне определенные имена.
    • PR55.RP55
      uVS  в Windows 7 при запуске в режиме: Запустить под LocalSystem ( максимальные права, без доступа к сети ) Не видит пути к реально существующим объектам типа: Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\CALIBRE-PORTABLE\CALIBRE PORTABLE\CALIBRE-PORTABLE.EXE
      Имя файла                   CALIBRE-PORTABLE.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USERS\USER\DESKTOP\calibre-portable.exe - Ярлык.lnk
      ---------------------                 Полное имя                  C:\WINDOWS\SYSTEM32\CONFIG\SYSTEMPROFILE\DESKTOP\АРХИВ\UVS 4.1.1 ДРОВА\START.EXE
      Имя файла                   START.EXE
      Статус                      ПОДОЗРИТЕЛЬНЫЙ
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
      Путь до файла               Типичен для вирусов и троянов
                                  
      Ссылки на объект            
      SHORTCUT                    C:\USER\USER\DESKTOP\start.exe - Ярлык.lnk
      --------- Как результат удаление всех этих ярлыков. + Глюки если программа была на панели задач. Пусть uVS пишет в ИНФО. откуда _реально получена подпись.                                 
    • demkd
      подпись userinit в catroot и VT естественно такие подписи проверить никак не сможет.
    • PR55.RP55
      C:\WINDOWS\SYSTEM32\USERINIT.EXE Действительна, подписано Microsoft Windows ------- https://www.virustotal.com/gui/file/0c079dadf24e4078d3505aaab094b710da244ce4faf25f21566488106beaeba0/details Signature verification File is not signed --------- Хотелось бы _сразу видеть в Инфо. результат проверки на V.T.  ( при выборочной проверке - отдельно взятого файла ) Если V.T. такого функционала не предоставляет... То открывать\скачивать страницу ( текст ) и писать результат в Инфо. Образ: https://forum.esetnod32.ru/messages/forum3/topic17900/message117128/#message117128    
×