Traduzioni: English - Italiano -Русский


SpamAssassin

SpamAssassin è un filtro estensibile per posta elettronica che è usato per identificare lo spam. Ha una vasta gamma di funzionalità, usa test DNSBL, metodi euristici, classificazione bayesiana e altri sistemi, per riconoscere la posta spazzatura da quella legittima.

La pagina web ufficiale di SpamAssassin è http://spamassassin.apache.org/.

Versioni dei pacchetti Debian

Dato che SpamAssassin deve seguire un bersaglio mobile, è saggio mantenerlo sempre aggiornato, dato che gli spammer si adattano ai filtri per riuscire a far passare la loro spazzatura.

Impostare Postfix con SA 3.3.2 (Wheezy)

Questo tutorial mostra come integrare SA in Postfix per analizzare la posta in entrata alla ricerca di spam. Viene dato per scontato che Postfix sia installato e configurato correttamente. Sono necessari i seguenti pacchetti (con le relative dipendenze):

Postfix

SA verrà usato come filtro per i contenuti per il binario 'smtp' di Postfix. Il binario spamc passa i messaggi di posta elettronica a spamd (SA in modalità demone) e poi di nuovo alla coda di posta.

master.cf

Aggiungere al proprio servizio smtp e di invio

-o content_filter=spamassassin

che avrà come risultato come minimo

smtp inet n - - - - smtpd
   -o content_filter=spamassassin
submission inet n - - - - smtpd
   -o content_filter=spamassassin

o qualcosa di simile.

È necessario aggiungere il servizio spamassassin aggiungendo

spamassassin unix - n n - - pipe
  user=debian-spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}

alla fine del file di configurazione.

main.cf

Non sono necessarie modifiche.

Ultimi passi

Ricaricare la configurazione di Postfix usando

postfix reload

o

service postfix reload

Spamassassin

Nei file di configurazione di SA si possono fare le modifiche che si desiderano. Ad es. in

/etc/spamassassin/local.cf

si può decommentare la riga

rewrite_header Subject *****SPAM*****

per contrassegnare l'intestazione dell'oggetto del messaggio di spam quando lo si vede nel proprio programma di posta.

Impostare Exim 4 e SA 2.64 per non accettare lo spam al momento del SMTP

<!> Questa sezione contiene informazioni datate.

é piuttosto facile impostare Exim4 e SA per non accettare lo spam durante la trasmissione SMTP, cioè quando lo spam è ancora in fase di trasmissione e il proprio sistema sta ancora comunicando con lo spammer.

Prima di tutto, è necessario exim4-daemon-heavy che ha exiscan-acl; quest'ultimo permette l'analisi dei messaggi. Poi, è necessario aver installato SA e seguire la documentazione in exiscan-acl-docs.

Dettagli

Nel file /etc/exim4/conf.d/main/15_spamassassin-config l'autore ha semplicemente quanto segue:

  spamd_address = 127.0.0.1 783

Per evitare di analizzare messaggi che sono destinati a postmaster o abuse (e che è doveroso vengano letti) modificare la voce in /etc/exim4/conf.d/acl/30_exim4-config_check_rcpt in modo che sia come segue:

  accept local_parts = postmaster:abuse
         domains = +local_domains
         set acl_m0 = rfcnames

Quindi tutto il resto va in /etc/exim4/conf.d/acl/40_exim4-config_check_data

Abbastanza all'inizio è necessario:

  accept condition = ${if eq{$acl_m0}{rfcnames} {1}{0}}

e poi da qualche parte in seguito:

  warn  message = X-Spam-Score: $spam_score ($spam_bar)
        spam = nobody:true

  warn  message = X-Spam-Flag: YES
        spam = nobody
  warn  message = X-Spam-Report: $spam_report
        spam = nobody

Notare tuttavia che qualsiasi errore può avere come risultato la perdita di posta legittima, perciò assicurarsi di aver letto e compreso la documentazione ufficiale prima di usarlo. Questo documento è pensato solo per dare un'idea di ciò che si deve fare per avere le cose funzionanti.

Note importanti

L'idea di non accettare la posta al momento della comunicazione SMTP è controversa. Il problema è che gli spammer (e i virus) contraffanno continuamente l'indirizzo From della busta. Ciò significa che se la posta viene rimbalzata, viene reinviata a tale indirizzo che può essere uno generato in modo casuale o, peggio, quello di un ignaro innocente.

Perciò è molto importante che il sistema non generi un rimbalzo. Questa è responsabilità di chi non accetta il messaggio. Per prima cosa, non si può accettare un messaggio e poi rimbalzarlo, ciò è scorretto. Non si può, ad esempio, avere l'MX secondario che accetta un messaggio e poi l'MX primario che lo respinge. Se si vuole usare questo sistema, l'MX primario e quello secondario dovrebbero avere configurazioni identiche per ciò che riguarda il respingimento dello spam.

Un altro problema sono i relay. Gli spammer spesso sfruttano relay per oscurare la vera fonte dello spam. Se un relay sotto controllo di uno spammer genera un messaggio di rimbalzo in seguito al vostro rigetto, quel rimbalzo può andare ad una terza parte innocente e questo sarebbe un male. Questo è il motivo principale per cui alcuni considerano questo approccio dannoso.

I sostenitori di questo approccio fanno notare che gli spammer non hanno interesse a generare rimbalzi, dato che ciò danneggerebbe solo la loro larghezza di banda per lo spam e li renderebbe meno efficienti. Perciò raramente si vedono un relay compromesso o uno spammer stesso generare un rimbalzo, il che risolve il problema.

Altri sostenitori hanno un atteggiamento del tipo "mio sistema, mia responsabilità, tuo sistema, tua responsablità", implicando con ciò che un amministratore si merita l'avvertimento che riceverebbe per il fatto che il suo relay fa passare spam.

Collegamenti esterni


DAFARRE: questa pagina andrebbe aggiornata.