The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Распределенная система блокировки червей и вирусов

07.06.2004 10:35

В практику некоторых европейских ISP начинает входить использование DNSBL системы VIRBL для блокировки адресов с которых обнаружена рассылка вирусов и червей.

IP адрес автоматически помещается в черный список при получении хотя бы двух вирусов в течении суток, через 24 часа отсутствия вирусной активности адрес убирается из базы, исключения составляют некоторые популярные почтовые серверы помещенные в белый список.

Полную virdb базу можно получить в формате bind, rbldnsd или текстовом.

  1. Главная ссылка к новости (http://slashdot.org/article.pl...)
  2. VIRBL
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/3960-virus
Ключевые слова: virus, block, dns, mail
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (17) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:30, 07/06/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и как прикрутить это к sendmail ?
     
     
  • 2.2, Achist (?), 11:38, 07/06/2004 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем тебе это прикуручивать к sendmail пропиши в хостс или в айпитаблес!
     
  • 2.3, Mike (??), 11:40, 07/06/2004 [^] [^^] [^^^] [ответить]  
  • +/
    например можно так:

    FEATURE('dnsbl', 'virbl.dnsbl.bit.nl', '550 Ne nado slat virus')dnl

    добавить в sendmail.mc

    Вообще говоря и идея конечно хорошая, и трафик можно сэкономить.
    Но вот много ли среди "популярных почтовых серверов" у них, тех
    которые популярны тут у нас.

     
     
  • 3.17, KisaSoft (??), 09:43, 02/03/2006 [^] [^^] [^^^] [ответить]  
  • +/
    неверно

    вот так:


    FEATURE('dnsbl', 'rbldnsd1.dnsbl.bit.nl', '550 Ne nado slat virus')dnl

     

  • 1.4, TaranTuL (?), 13:54, 07/06/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лажа полная, к тому же реализация подобной системы в России противоречит закону о связи.
     
     
  • 2.8, Антон (??), 15:34, 07/06/2004 [^] [^^] [^^^] [ответить]  
  • +/
    И чем же она противоречит? Ну ка, ну ка.
     

  • 1.5, cobold (?), 13:59, 07/06/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а как тогда для postfix?
    maps_rbl_domains = virbl.bit.nl
    или по другому?
     
  • 1.6, Dmitry Pupkov (?), 14:10, 07/06/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Moget podnjat' u nas takuju ge sistemu?
     
     
  • 2.7, Mike (??), 14:52, 07/06/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Хорошо бы
    Но нужен тогда белый список почтовых серверов
    Может уже где-нибудь он существует?
     

  • 1.9, Аноним (9), 17:28, 07/06/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Глупости, зараженная машина будет прекрасно рассылать вирусы через smtp провайдера, и что после  
    этого всех и вся блокировать ?  
     
     
  • 2.10, Mike (??), 18:04, 07/06/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Провайдеры довольно часто вирусы фильтруют
     
     
  • 3.13, Евгений (??), 17:30, 08/06/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Их просто мизер - таких провов.
     
  • 2.14, Дмитрий Ю. Карпов (?), 15:40, 09/06/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Подавляющее большинство вирусов посылают себя напрямую; так же поступают и программы, рассылающие спам. Это значит, что закрытие SMTP-порта:25 правилом
    allow tcp from any to список_внешних_релеев smtp
    allow tcp from внутренние_релеи to any smtp
    deny tcp from внутренняя_сеть to any smtp
    пресечёт рассылку большинства вирусов и значительно сократит поток спама из сети провайдера.

    Список внешних релеев - это hotmail.com, mail.ru и другие по запросам юзеров (по просьбе хотя бы одного юзера открыть ему SMTP-доступ к его любимому релею этот релей открывается для всех). Аналогичным образом создаётся список внутренних релеев. В просьбе об открытии SMTP-доступа должно содержаться обязательство не рассылать спам и вирусы.

    Спамер - это человек; он может посмотреть сайт провайдера или позвонить ему по телефону и узнать, каким релеем ему пользоваться. Вирус может узнать адрес релея только из настроек OutLook, TheBat или др.почтовой программы, если он знает, как программа хранит настройки. Но яполагаю, что в большинство вирусов подобная функциональность не включена.

    А пока некоторые {censored} провайдеры кладут {censored} на пресечение {censored} спама и {censored} вирусов, идущих из их сетей, владельцы почтовых серверов вынуждены использовать чёрные списки. И никакой зокон о свЯзи не вправе вынудить меня принимать почту от тех {censored}, кто мне неприятен.

    PS: Ищу опытного вирусописателя. Найду - убью в сугубо извращённой форме! :-)

     

  • 1.11, Аноним (1), 23:18, 07/06/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    очень маленькая база. dsbl.org или njabl.org гораздо  больше. кроме того, нормальные мантейнеры отдают данные через rsync, но не через bind или wget.
     
  • 1.12, Евгений (??), 17:29, 08/06/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Фигня полная. Надо фильтровать все исполняемые эттачи на подлете (на этапе соединения), а вирусы в архивах ловить антивирусом прикрученным к почтарю.
     
     
  • 2.15, Дмитрий Ю. Карпов (?), 14:50, 10/06/2004 [^] [^^] [^^^] [ответить]  
  • +/
    Одно другому не мешает. Во-первых, система отлупа по IP-номеру экономит трафик, т.к. срабатывает до принятия на сервер вируса, спама или какой др.гадости.

    Во-вторых, система отлупа по IP-номеру даёт отлуп даже неизвестным вирусам и спаму, которые могут прйти сквозь фильтр.

    А вот для противодействия DoS-атакам систему хранения надо делать распределённой (тиражируемой) и кэшируемой.

     

  • 1.16, Stranger03 (??), 16:43, 11/06/2004 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не совсем понятно, почему их сервер так тормозит. это при моем канале 2М страничка открывается минут за 5-ть. Если так же будет проходить проверка IP на почтовике, то это просто ужас.

    Так только у меня?

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру