Greylisting: Echte E-Mail können warten

Wer sucht es nicht: Das Erfolgsrezept gegen Spam?

Eine sehr erfolgreicher Ansatz findet sich zwischen Whitelists (nur Adressen erlauben, die ausdrücklich „gut“ sind) und Blacklists (Adressen/Domänen die als gesperrt auf der Liste sind abwimmeln): Die graue Liste.

Ausgangslage:

– E-Mail Server kommunizieren miteinander über das SMTP Protokoll.

– Der Ablauf eines Sendevorganges besteht aus den Elementen: 1. HELO, 2. MAIL FROM:xxxxx, 3. RCPT TO:xxxxx und 4. DATA. „xxxxx“ sind E-Mail Adressen.

– „Echte“ E-Mail-Server versuchen ein abgehendes E-Mail mehrmals zu senden. Bevor dies geklappt hat, wird das E-Mail in einer Queue zwischengespeichert.

Der Trick:

– Soll ein E-Mail empfangen werden, so meldet der Empfänger (konform mit dem SMTP-Protokoll) nach der Übermittlung von RCPT TO: den temporären Fehlercode 451 (Please try again later!). Dies immer, ausser die Absender-Adresse MAIL FROM:, die IP des Servers und die Empänger-Adresse RCPT TO: sind in dieser Kombination bereits bekannt.

– Legitime Mailserver werden erneut versuchen dieselbe E-Mail zu liefern, worauf der Empänger die drei genannten Elemente wieder prüft. Je nachdem, ob seit dem ersten Versuch eine bestimmte Zeit vergangen ist, meldet dieser wieder den Fehlercode oder nimmt die E-Mail entgegen.

– Hat dies einmal geklappt, so wird das erfolgreiche Trippel auf einer Whitelist gespeichert und in der Zukunft sofort durchgelassen. Zusätzlich kann auch gegen eine explizite Black- oder Whitelist geprüft werden.

– Spam Versender machen sich – so zumindest die Erfahrungen heute – aus Effizienzgründen die Mühe nicht, mehrfach zu senden.

That’s all Folks!

Natürlich gibt es ein paar Nachteile beispielsweise Maillisten mit EZMLM, die als Absender Session-IDs verwenden. Aber zur Zeit scheinen die Vorteile zu überwiegen.

Mehr Infos bei Puremagic und bei greylisting.org.

Nigritude Ultramarine

Die Idee ist witzig. Wer schafft es die Wortkombination möglich hoch in die Ranglisten der grossen Suchmaschinen zu bringen: The SEO Challenge?

Hier das Resultat: http://www.seochallenge.com/ mit dem Gewinner: Der Blog von Anil Dash.

Simple aber interesant ist die Schweizer „Gewinner Site“ (wurde bereits mit Spam überrundet). Die Regeln sind einfach und wir kennen sie gut. Man muss es nur tun ;-)

Veröffentlicht unter Allgemein | Verschlagwortet mit

Intelligent verpackter Virus

Je länger ja mehr fusst der Erfolg eines Virus darauf, wie der Empfänger getäuscht wird (ob er klickt…). Heute morgen kam ein intelligentes Exemplar, welches zu allem Überfluss von keinem unserer 3 (!!) Virenscanner erkannt wurde.

1) Das E-Mail (genau lesen… alles erratene Infos ohne Wissen über mich als Empfänger).
i-b84a1e1834f8cc162d3c7d7f9dc07a60-screen_19-1.gif

2) Das Attachment geöffnet: Wichtig sind die drei Punkte am Ende der Spalte „Name“.
i-c7c30f748739cf0f6b26289237c968a2-screen_19-2.gif

3) Und hier der Virus/Wurm (oder was auch immer) auf dem Desktop mit den Blanks zwischen .doc und .exe!
i-fbe91ed3baf5d0d5d966c727b24b01eb-screen_19-3.gif

Veröffentlicht unter Allgemein | Verschlagwortet mit

Moblogging mit Wind im Rücken?

Die Telefongesellschaften suchen Sie: Die (ROI-)Killeranwendung nach SMS. Na ja Killer nicht (und immer noch SMS ;-), aber aus der Sicht der persönlichen Beschäftigung und der Emotionalität sieht es mit Weblogs und insb. mit Mobile Blogs (moblogs) schon ziemlich gut aus.

Nun springt auch Yahoo auf den Zug auf und bei Google „gerüchtelts“.

Ziemlich früh dran waren zwei Schweizer nämlich www.bild.li als privater Spass (Referat an TechThree) und www.kaywa.ch als Versuch eines Geschäftes.

Mal sehen… natürlich auch mit Konferenz in Tokyo.

Wer macht die Algorithmen für Amazon: Udi Manber

So legendär, dass Google gleich beschlossen hat, bei einer Suche nach Udi Manber ein Job-Inserat zu schalten (oben an der Resultatliste).

i-b10ebd5b7579f05900fc608fe986777a-google_ad_udi_manber-thumb.gif

Auf Udis alter Homepage nennt er sich noch „Chief Algorithms Officer at Amazon.com“, vorher war er Professor an der Universität von Arizona… heute ist der President von A9. Eine Firmenwebsite die besucht sein will. Insbesonderes wenn Du gleichzeitig bei Amazon angemeldet bist, so merkt sich die Suche auf A9 deine Suchhistorie und nutzt diese für (relavantere?) Treffer bei Google und bei Amazon (link aussen). Natürlich auch als Toolbar.

Legendär ist wahrscheinlich die Geschichte, wo Udi innert 6 Monaten mit einem kleinen Team die „Search Inside a Book“ bei Amazon gebaut hat (inkl. 120’000 Bücher, 35 Mio. Seiten zerscheiden und scannen/OCR) .

Und schlussendlich seine „zukünftigen Bücher“ ;-)

– How to lose weight without even reading this book
– Grad Schools for Dummies, Revised Edition
– Learn to write a Java book in 21 days
– The E-conomy of E-diots
– Regular Expressions Your Mother Never Taught You
– Mother in laws are from Jupiter, Uncles are from Uranus
– It’s Never Too Early to Worry — Solving the Year 10,000 Problem
– Ghost towns along the information super highway

Veröffentlicht unter Allgemein | Verschlagwortet mit

Webangebote bereit für Service Pack 2 von Windows XP

Das Service Pack 2 für Windows XP ist am Horizont und hat einige Einflüsse darauf, was für den IE zulässig ist. Es loht sich die Veränderungen im Voraus zu kennen: Ein Artikel in MSDN.

Die wichtigsten Änderungen sind:

– (Keine) Autoinstallation von neuen Active-X ausser sie sind signiert.

– Dateidownload kann nicht durch den Browser ausgelöst werden.

– Pop-Up Blocker ist standardmässig eingeschaltet.

Veröffentlicht unter Allgemein | Verschlagwortet mit

E-Mail Spam: Authentifizierung des Absenders

Das E-Mail Spam ein Problem ist, muss ich kaum erzählen. Grundproblem sind die tiefen Kosten für den Versand, vor allem aber die „Offenheit“ von SMTP. Es ist sehr einfach eine beliebige Absenderadresse zu fälschen.

So gibt es viele Vorschläge, wie sich Absender authentifizieren müssten mit dem Ziel Spam zu verhindern. Bei allen Vorschlägen handelt es sich im Kern um DNS-Erweiterungen, die nun in der IETF-Arbeitsgruppe MARID diskutiert werden:

Reverse MX (RMX)

Microsoft Sender ID

Client SMTP Validation (CSV)

Designated Mailers Protocol (DMP)

Designated Relays Inquiry Protocol (DRIP)

Flexible Sender Validation (FSV)

Sender Policy Framework (SPF)

Interessante Fragen sind beispielsweise wie E-Mail-Forwards behandelt werden sollen und ob es für Spammer nicht (zu) einfach ist, gültige Adressen zu beschaffen. Im Grundsatz sind sich die Gruppen auch nicht einig ob es genügt die Header-Daten zu prüfen, oder ob das Mail Envelope geprüft werden muss und zu welchem Zeitpunkt die Prüfung zu erfolgen hat.

Interessiert? Die Links sind oben…

Webmail mit der Tastatur: Google Mail

Seit 2 Tagen bin ich (stolzer) Besitzer eines Testzugangs für den Google E-Mail-Dienst (der mit dem Gigabyte ;-)

i-45685cc1b34af0155ef76b6c2481dbd6-gmail_9Jul04.gif

Vieles an dem Konzept ist gewöhnungsbedürftig und ein paar Sachen im User Interface sind eher ein Puff. Ich lade alle Publisher ein um mal sehen, was mit JavaScript (Cross Browser) alles möglich ist inklusive auf- und zuklappen von Elementen oder Spell Checking….

Der Killer — und deshalb schreibe ich auch — ist aber ein Modus, der die vollständige Tastaturbedienung erlaubt. Unerwartet aber wirklich nerdy!

Also los „c“ (für compose) stuker(at)gmail.com und „tab“ „enter“ (für send) und ich gehe mit „u“ in meine Inbox und blättere mit „n“ alle Eure Nachrichten durch.

PS: Ich bin fast nicht mehr aus dem Staunen rausgekommen, doch plötzlich beim Rumspielen fand ich ganz was Hässliches: „Gmail requires ActiveX controls to be enabled“ :-(((

Veröffentlicht unter Allgemein | Verschlagwortet mit

Port Knocking – Wie das Codewort an der Stadtmauer

Bereits das Vorhandensein eines offenen Netzwerkports (z.B. für ftp) lädt zum Ausprobieren und Lauschen ein und ist damit ein potentielles Sicherheitsproblem. Nehmen wir an, wir wollen einen Port für SSH, den wir für Fernwartung benötigen, schützen.

Zuerst schützen wir alle Ports mit einer SW-Firewall (resp. lassen diese zu). Nehmen wir eine LINUX-Kiste an, so schützen wir mit iptables. Somit ist der Rechner von aussen bspw. bei einem Port-Scan „dicht“ und zwar auf allen Ports.

Nun wählen wir eine beliebige Port-Range und lassen einen Port Knock-Server daran lauschen oder genauer gesagt an der Log-Datei der Firewall.

Verbindet nun ein Client zu einer vordefinierte Reihenfolge von Ports, so ist das erfolglos und die Firewall schreibt die Versuche in ihre Logdatei. Diese wiederum wird vom Port Knock-Server mitgelesen. Erkennt der Server ein vordefiniertes „Klopfzeichen“, so öffnet er in unserem Falll den SSH-Port und die „Türe“ für die Fernwartung ist nun offen (und wird nach Gebrauch wieder geschlossen).

Selbstverständlich sollten das Klopzeichen wegen einer Replay-Attacke nicht immer identisch sein. Dagegen tut es bereits ein einfacher Timestamp, doch sind kompliziertere Versionen mit kryptographischen sicheren Sessions-Key beliebig möglich.

Ich finde das genial: www.portknocking.org und ein Artikel im Linux Journal.

Seite 218 von 221« Erste...102030...216217218219220...Letzte »