Translation(s): English - Italiano - Português Brasileiro - Русский
TODO: Questa pagina deve essere aggiornata.
SpamAssassin
SpamAssassin è un filtro estensibile per posta elettronica che è usato per identificare lo spam. Ha una vasta gamma di funzionalità, usa test DNSBL, metodi euristici, classificazione bayesiana e altri sistemi, per riconoscere la posta spazzatura da quella legittima.
La pagina web ufficiale di SpamAssassin è http://spamassassin.apache.org/.
Pacchetti in Debian
Debian include i seguenti pacchetti principali di SpamAssassin
spamassassin - Filtro per spam basato su Perl che usa l'analisi testuale
spamc - Client per SpamAssassin, il demone di filtraggio della posta indesiderata
Dato che SpamAssassin deve seguire un bersaglio mobile, è saggio mantenerlo sempre aggiornato, dato che gli spammer si adattano ai filtri per riuscire a far passare la loro spazzatura.
Impostare Postfix con SA 3.4.2 (Buster) come filtro per i contenuti
Questo tutorial mostra come integrare SA in Postfix per analizzare la posta in entrata alla ricerca di spam. Viene dato per scontato che Postfix sia installato e configurato correttamente. Sono necessari i seguenti pacchetti (con le relative dipendenze):
- postfix
- spamassassin
- spamc
Postfix
SA verrà usato come filtro per i contenuti per il binario 'smtp' di Postfix. Il binario spamc passa i messaggi di posta elettronica a spamd (SA in modalità demone) e poi di nuovo alla coda di posta.
master.cf
Aggiungere al proprio servizio smtp/smtps e di invio
-o content_filter=spamassassin
che avrà come risultato come minimo
smtp inet n - - - - smtpd -o content_filter=spamassassin submission inet n - - - - smtpd -o content_filter=spamassassin
o qualcosa di simile.
È necessario aggiungere il servizio spamassassin aggiungendo
spamassassin unix - n n - - pipe user=debian-spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}
alla fine del file di configurazione.
main.cf
Non sono necessarie modifiche.
Ultimi passi
Ricaricare la configurazione di Postfix usando
postfix reload
o
service postfix reload
Spamassassin
Nei file di configurazione di SA si possono fare le modifiche che si desiderano. Ad es. in
/etc/spamassassin/local.cf
si può decommentare la riga
rewrite_header Subject *****SPAM*****
per contrassegnare l'intestazione dell'oggetto del messaggio di spam quando lo si vede nel proprio programma di posta.
Impostare Postfix con SA 3.4.2 (Buster) come Milter
Un altro modo di eseguire SA con Postfix è come un Milter. (TODO: Ci vorrebbe una sezione sui pro e contro dei due approcci)
Postfix
Il demone spamass-milter verrà chiamato dal binario 'smtp' (e di invio) di postfix. Esegue il binario spamc che passa l'email a spamd (SA in forma di demone) e usa il protocollo Milter per inviare le modifiche alle intestazioni necessarie.
Questo tutorial mostra come integrare SA in postfix in modo che scansioni la posta alla ricerca di spam. Si presume che postfix sia installato e configurato correttamente. Sono necessari i seguenti pacchetti (e le loro dipendenze):
- postfix
- spamassassin
- spamass-milter
- spamc
master.cf
Non è necessaria alcuna modifica.
main.cf
Modificare il file main.cf in modo che contenga qualcosa di simile a quanto segue per smtpd_milters (si possono avere altri milter separati da virgole).
smtpd_milters = unix:/var/spool/postfix/spamass/spamass.sock
Notare che se Postfix è in esecuzione in una chroot (come è in modo predefinito), il percorso sarà diverso:
smtpd_milters = unix:/spamass/spamass.sock
/etc/default/spamass-milter
La riga seguente è probabilmente l'unica che è necessario modificare in questo file. Il parametro -r specifica il punteggio di Spam per rifiutare un messaggio (che dovrebbe essere lo stesso usato nella configurazione di SA) e il parametro -s (che si applica a spamc dato che è dopo --) specifica la dimensione massima dei messaggi da analizzare (il valore predefinito 500K è troppo piccolo per la maggior parte dei sistemi moderni).
OPTIONS="-u spamass-milter -i 127.0.0.1 -r 5 -- -s 10485760"
Poi basta configurare il resto di SA come di consueto.
Impostare Exim 4 e SA 2.64 per non accettare lo spam al momento del SMTP
Questa sezione contiene informazioni datate.
é piuttosto facile impostare Exim4 e SA per non accettare lo spam durante la trasmissione SMTP, cioè quando lo spam è ancora in fase di trasmissione e il proprio sistema sta ancora comunicando con lo spammer.
Prima di tutto, è necessario exim4-daemon-heavy che ha exiscan-acl; quest'ultimo permette l'analisi dei messaggi. Poi, è necessario aver installato SA e seguire la documentazione in exiscan-acl-docs.
Dettagli
Nel file /etc/exim4/conf.d/main/15_spamassassin-config l'autore ha semplicemente quanto segue:
spamd_address = 127.0.0.1 783
Per evitare di analizzare messaggi che sono destinati a postmaster o abuse (e che è doveroso vengano letti) modificare la voce in /etc/exim4/conf.d/acl/30_exim4-config_check_rcpt in modo che sia come segue:
accept local_parts = postmaster:abuse domains = +local_domains set acl_m0 = rfcnames
Quindi tutto il resto va in /etc/exim4/conf.d/acl/40_exim4-config_check_data
Abbastanza all'inizio è necessario:
accept condition = ${if eq{$acl_m0}{rfcnames} {1}{0}}
e poi da qualche parte in seguito:
warn message = X-Spam-Score: $spam_score ($spam_bar) spam = debian-spamd:true
warn message = X-Spam-Flag: YES spam = debian-spamd warn message = X-Spam-Report: $spam_report spam = debian-spamd
# reject spam at high scores (> 12) deny message = This message scored $spam_score spam points. spam = debian-spamd:true condition = ${if >{$spam_score_int}{120}{1}{0}}
Notare tuttavia che qualsiasi errore può avere come risultato la perdita di posta legittima, perciò assicurarsi di aver letto e compreso la documentazione ufficiale prima di usarlo. Questo documento è pensato solo per dare un'idea di ciò che si deve fare per avere le cose funzionanti.
Note importanti
L'idea di non accettare la posta al momento della comunicazione SMTP è controversa. Il problema è che gli spammer (e i virus) contraffanno continuamente l'indirizzo From della busta. Ciò significa che se la posta viene rimbalzata, viene reinviata a tale indirizzo che può essere uno generato in modo casuale o, peggio, quello di un ignaro innocente.
Perciò è molto importante che il sistema non generi un rimbalzo. Questa è responsabilità di chi non accetta il messaggio. Per prima cosa, non si può accettare un messaggio e poi rimbalzarlo, ciò è scorretto. Non si può, ad esempio, avere l'MX secondario che accetta un messaggio e poi l'MX primario che lo respinge. Se si vuole usare questo sistema, l'MX primario e quello secondario dovrebbero avere configurazioni identiche per ciò che riguarda il respingimento dello spam.
Un altro problema sono i relay. Gli spammer spesso sfruttano relay per oscurare la vera fonte dello spam. Se un relay sotto controllo di uno spammer genera un messaggio di rimbalzo in seguito al vostro rigetto, quel rimbalzo può andare ad una terza parte innocente e questo sarebbe un male. Questo è il motivo principale per cui alcuni considerano questo approccio dannoso.
I sostenitori di questo approccio fanno notare che gli spammer non hanno interesse a generare rimbalzi, dato che ciò danneggerebbe solo la loro larghezza di banda per lo spam e li renderebbe meno efficienti. Perciò raramente si vedono un relay compromesso o uno spammer stesso generare un rimbalzo, il che risolve il problema.
Altri sostenitori hanno un atteggiamento del tipo "mio sistema, mia responsabilità, tuo sistema, tua responsablità", implicando con ciò che un amministratore si merita l'avvertimento che riceverebbe per il fatto che il suo relay fa passare spam.
Collegamenti esterni
http://spamassassin.apache.org/ - Pagina web del progetto;
CategoryNetwork CategorySoftware CategoryMail CategoryAntiSpam