Перейти к содержанию

Recommended Posts

BadWar

Кто-нить в курсе, есть ли какой-либо модуль к IMSS для проверки обратного адреса отправителя при открытия порта перед получением письма? То бишь, если у отправителя (спамера) нет реально существующего ящика, то что б такие письма даже не принимались.

Так же немного не понял с БД ИМСС, где то месяцев 8 он работал без лицензии и рубил около 20-25% спама (фильтры были со стандартными шаблонами), после того как я продлил лицензию на него и обновил шаблоны спама, вирусов и движок сканирования, то он вообще перестал что то рубить, а тупо все письма пропускать, из-за этого мой бедный спамассасин нифига не справлялся и в сендмейле была огромная очередь. Пришлось писать шаблоны спама вручную, что б ИМСС блочил хотя б 40% спама (а т.к. наши добрые пользователи офигенно засветили домен, то спама в день приходит до 70к писем), кто может помочь с этой бедой? Почему после обновления IMSS он перестал вообще рубить спам? К сожилению на SPS модуль лицензию до сих пор не получил, то настроить его по принципу спамассасина не получится.

Но больше конечно интересует зарубка спама при открытии порта. (у нас локалка довольно большая 1,5+к рабочих станций, а инет 256 кбит/с :D )

Заранее спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Кто-нить в курсе, есть ли какой-либо модуль к IMSS для проверки обратного адреса отправителя при открытия порта перед получением письма? То бишь, если у отправителя (спамера) нет реально существующего ящика, то что б такие письма даже не принимались.

Так же немного не понял с БД ИМСС, где то месяцев 8 он работал без лицензии и рубил около 20-25% спама (фильтры были со стандартными шаблонами), после того как я продлил лицензию на него и обновил шаблоны спама, вирусов и движок сканирования, то он вообще перестал что то рубить, а тупо все письма пропускать, из-за этого мой бедный спамассасин нифига не справлялся и в сендмейле была огромная очередь. Пришлось писать шаблоны спама вручную, что б ИМСС блочил хотя б 40% спама (а т.к. наши добрые пользователи офигенно засветили домен, то спама в день приходит до 70к писем), кто может помочь с этой бедой? Почему после обновления IMSS он перестал вообще рубить спам? К сожилению на SPS модуль лицензию до сих пор не получил, то настроить его по принципу спамассасина не получится.

Но больше конечно интересует зарубка спама при открытии порта. (у нас локалка довольно большая 1,5+к рабочих станций, а инет 256 кбит/с :D )

Заранее спасибо.

В IMSS есть много всяких технологий, которые работают на уровне соединения. Они носят название IP Filter. В IP Filter есть две составляющие Email Reputation, который "пробивает" адрес по базе известных спаммеров, и IP Profiler. IP Profiler - это как собственный репутационный сервис. Он собирает информацию по отправителям и блокирует те из них, которые себя скомпрометировали. При достаточно большом потоке писем и достаточно агрессивной настройке этот сервис может достаточно значительно повысить уровень детектирования.

Указанной вами функции (блокировки неизвестных ящиков) в IMSS --- насколько я знаю --- нет. Лично я вообще не понял, как в принципе можно проверить существование ящика отправителя так, чтобы это давало разумный результат. Но мы тут не обсуждаем мои познания.

Я совершенно не понял, продлили ли вы лицензию, как вы пишете сначала или не "получили лицензию на модуль SPS", как вы пишете ниже по тексту. С активизированным SPS уровень детекта должен быть не ниже 90%, а на самом деле выше, но это зависит от настроек.

Если то, что вы наблюдаете происходит при активизированном и обновленном SPS, то это явная паталогия и тут нужно отправлять запрос в техническую поддержку с тем, чтобы они прогнали образы пропущенных писем через IMSS, установленный на тестовом стенде.

В любом случае нужно смотреть на заголовки, там в полях X-imss-* указывается причина блокировки или пропускания.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • кустомер
      Всем здравствуйте. СРАЗУ оговорка:
      Кнопка "Создать новую тему" только на главной странице форума.
      В выпадающем её меню НЕактивны абсолютно все разделы кроме этого.
      Тему разместить хотелось-бы в другом разделе.
      Ответ на тот вопрос ― наверное поэтому.
      Собственно по делу -
      У кого из считающих себя "мастером_своего_дела" могло-бы появиться желание
      подумать и высказать своё предположение метода проникновения файла сценария
      с печеньями (cookies) после того, как весь IP-диапазон адреса хранения файла
      был заблокирован в настройках Outpost, отлично справляющегося по сей день
      с блокировкой ЛЮБЫХ других (кроме этого) IP-диапазонов? Адрес(имя) файла:
      https://mc.yandex.ru/metrika/watch.js Outpost навскидку можно сравнить с другими продуктами защиты - там.

      Вопросы типа "а-зачем-вам-это-надо" будут
      расценены как флуд, отвлекающий от темы. (уважаэмым модераторам)
      Тема относится к способу проникновения этой заразы, а не к конкретному продукту защиты.
    • demkd
      на него уже давно не реагируют они сейчас самый опасный report_crash что дампы отправляет  
    • akoK
    • santy
      из архива uVS на зеркале уберите файл _autorun.zip (если он есть там), антивирусники как правило по этому файлу начинают "сходить с ума". для создания образа автозапуска юзерам он не нужен.
    • demkd
      Там 5 недоантивирусов, я на такое внимание не обращаю, тем более что случается уже не в первый раз.
      И какое зеркало?
×