We are in the process of migrating this forum. A new space will be available soon. We are sorry for the inconvenience.

Sobre como evitar correos SPAM desde Plesk


fidoboy
11/11/2010, 15:47
Cita Publicado inicialmente por PacoSS
Lo se, eso mismo he hecho; como he puesto en mi post anterior, en cpan escribí: install Mail::SPF::Query

pero me da errores, puedes comprobar si esto funciona en algún servidor?

PacoSS
11/11/2010, 15:06
http://rm-rf.es/como-instalar-modulos-de-perl-via-cpan/

cpan> install MODULE::NAME

fidoboy
11/11/2010, 13:17
Gracias PacoSS, he usado cpan (no lo habia usado nunca y al ejecutarlo por primera vez me ha hecho una serie de preguntas sobre su configuracion que no se si estará correcta o no). El caso es que cuando finalmente me ha salido el prompt cpan> he escrito install Mail::SPF::Query he esperado unos minutos y al final me da error. He salido de cpan y escrito de nuevo: perl -e 'require Mail::SPF::Query' que esta vez no da respuesta alguna, nada. La prueba de spamassassin sigue dando el mismo error anterior

spamassassin -D < sample-spam.txt

Que hago a continuación?

PacoSS
11/11/2010, 12:21
Los modulos de perl se instalan con una utilidad llamada cpan. Funciona exactamente igual que un apt-get o un yum

Miratelo.

fidoboy
11/11/2010, 03:07
Hola a todos,

Soy nuevo en el foro, y perdonar que retome este thread que quizás es algo antiguo, pero como veo que por aqui hay gente que maneja bien el tema del SPF, pues creo que me pueden ayudar.

Mi servidor tiene instalado CentOS 5 y Plesk 9.5.3 Soy algo novato usando Plesk y servidores VPS, estoy tratando de configurar el spamassassin en mi server (no usando el modulo de Plesk, ya que es de pago). Al hacer pruebas con spamassassin para ver si funciona correctamente, me tira errores del tipo:

cannot load Mail::SPF::Query module: Can't locate Mail/SPF/Query.pm

asi que usando: perl -e 'require Mail::SPF::Query' he comprobado que SPF no debe estar instalado en este servidor. La cuestion es como instalo SPF? basta con un:

yum install perl-Mail-SPF

o debo hacer algo mas?

xenomm
27/02/2010, 00:41
No, no la tiene, power, y en esta maquina me veo obligado a usar plesk...la unica gracias a dios, pero un asi el problema no es ese.....si no recuerdo mal y no estoy equivocado, aunque tu pongas que el mail sale por su propia ip, OVH lo "canaliza" y al final sale por la ip principal del servidor, prueba si quieres con algun correo que tengas en una ip secundario y mira las cabeceras...ojala este equivocado, por que si es asi paso de plesk y modifico los ficheros de configuracion de qmail par parchear la ip y listo

Power
27/02/2010, 00:35
Hola,
Cita Publicado inicialmente por xenomm
Lo que yo imaginaba, muchisimas gracias....una XXXrda en seguridad, pero es lo que hay.... esto de salir solo por la ip principal es una verdadera fu para un servidor compartido, todos los dominios comparten la misma ip de salida y como alguien meta la pata con spam, y se liste la ip, se la lia a todo el mundo
ademas cualquier dominio dentro del servidor puede "falsificar" el correo de cualquier otro.....una verdadera XXXrda vamos, y ni ip fail over ni ips ripe ... sales por la principal, y eso es lo que hay.
cPanel tiene la opción de hacer que los emails de un determinado dominio salgan por una determinada IP.
Pero no sé si Plesk tendrá esa posibilidad.

Saludos

xenomm
27/02/2010, 00:32
Cita Publicado inicialmente por Power
Hola,


Yo utilizo cPanel en lugar de Plesk.
Aunque para ese tema del SPF da igual el panel que se tenga.

Mi registro txt tiene:
Código:
v=spf1 a mx ip4:xx.xx.xx.xx  include:aspmx.googlemail.com -all
Donde xx.xx.xx.xx es la IP principal del servidor.
De esa forma quedan validados para enviar emails del dominio:

  • La IP del registro A del dominio
  • La IP del registro MX del dominio
  • La IP principal del servidor
  • Las IPs de Gmail

Y como pongo -all (ojo, no ~all) no queda validada ninguna más.

Saludos
Lo que yo imaginaba, muchisimas gracias....una XXXrda en seguridad, pero es lo que hay.... esto de salir solo por la ip principal es una verdadera fu para un servidor compartido, todos los dominios comparten la misma ip de salida y como alguien meta la pata con spam, y se liste la ip, se la lia a todo el mundo
ademas cualquier dominio dentro del servidor puede "falsificar" el correo de cualquier otro.....una verdadera XXXrda vamos, y ni ip fail over ni ips ripe ... sales por la principal, y eso es lo que hay.

Power
27/02/2010, 00:18
Hola,
Cita Publicado inicialmente por xenomm
Una preguntilla
Como sabeis en OVH aunque tengas varias ips contratadas (al menos con plesk) el correo siempre sale por la ip principal.....esto quere decir que habria que añadir esta ip al TXT SPF de cada dominio en el panel de control, con la ip principal, y no la ip del dominio para que no tuviese problemas en la autentificacion? o necesitarias las dos ips en el spf, si es asi...como se le ponen?

saludos
Yo utilizo cPanel en lugar de Plesk.
Aunque para ese tema del SPF da igual el panel que se tenga.

Mi registro txt tiene:
Código:
v=spf1 a mx ip4:xx.xx.xx.xx  include:aspmx.googlemail.com -all
Donde xx.xx.xx.xx es la IP principal del servidor.
De esa forma quedan validados para enviar emails del dominio:

  • La IP del registro A del dominio
  • La IP del registro MX del dominio
  • La IP principal del servidor
  • Las IPs de Gmail

Y como pongo -all (ojo, no ~all) no queda validada ninguna más.

Saludos

xenomm
26/02/2010, 20:14
Una preguntilla
Como sabeis en OVH aunque tengas varias ips contratadas (al menos con plesk) el correo siempre sale por la ip principal.....esto quere decir que habria que añadir esta ip al TXT SPF de cada dominio en el panel de control, con la ip principal, y no la ip del dominio para que no tuviese problemas en la autentificacion? o necesitarias las dos ips en el spf, si es asi...como se le ponen?

saludos

Miguel
17/05/2009, 18:03
Hola quiero agradecer esta miniguia.
Y si puedo agregar mi granito de arena decir que para los que tenemos un sistema basado en Debian, hay una distribución preparada para instalar en este enlace http://peter.nameservice.mobi/downlo...i386/spamdyke/
Además lo deja todo instaladito y preparado para funcionar sin tener que hacer nada (según he visto).
De momento parece que funciona bien y si no ya pediré ayuda
Un saludo.

miguel.bonaval
11/05/2009, 18:01
Muchas gracias, ya he conseguido modificar el fichero de configuración para que vaya correctamente.

Por si sirve de ayuda aquí os dejo el fichero de configuración que me funciona correctamente para "Spamdyke 4.0.10" en un servidor "Linux 2.6.18-6-686" con "Plesk 9.0.1":

Código:
# Nivel de log (0->Nada, 1->Errores, 2->Errores + Info, 3->Debug)
log-level=info



# Ruta al fitchero de dominios locals (lo administra plesk)
local-domains-file=/var/qmail/control/rcpthosts

# Número máximo de destinatarios por mensaje
max-recipients=15

# Tiempo de timeout
idle-timeout-secs=60

# Retraso de respuesta al recibir una conexión nueva
greeting-delay-secs=1



# Ruta al fichero que contiene la lista de IP's no exentas de filtrado.
ip-whitelist-file=/var/qmail/spamdyke/whitelist_ip

# Ruta al fichero que contiene la lista de direcciones o dominios de recepción baneados.
recipient-blacklist-file=/var/qmail/spamdyke/blacklist_recipients

# Ruta al fichero que contiene la lista de direcciones o dominios de emisión baneados.
sender-blacklist-file=/var/qmail/spamdyke/blacklist_senders

# Ruta al fichero que contiene la lista de IP's baneadas.
ip-blacklist-file=/var/qmail/spamdyke/blacklist_ip


# Ubicación de los directorios de gestión del "greylisting"
graylist-dir=/var/qmail/greylist

# Mínimo de segundos entre intentos para que un mensaje sea aceptado
graylist-min-secs=300

# Máximo de segundos a mantener la información sobre mensaje
graylist-max-secs=1814400


# Listas RBL a consultar
dns-blacklist-entry=sbl.spamhaus.org
dns-blacklist-entry=dul.dnsbl.sorbs.net
dns-blacklist-entry=bogons.cymru.com


# Rechazar mails si el dominio del remitente no dispone de registros MX
reject-missing-sender-mx


# Ruta al certificado utilitzado por qmail para connexiones TLS (Generado por plesk)
tls-certificate-file=/var/qmail/control/servercert.pem


# Controls the way spamdyke offers, supports and processes SMTP authentication.
# Available values: none, observe, ondemand, ondemand-encrypted, always,
# always-encrypted
# Default: observe
smtp-auth-level=always

# Perform SMTP AUTH verification using COMMAND.
# If the authentication is valid, all filters will be bypassed.
# This option may have no effect, depending on the value of smtp-auth-level.
smtp-auth-command=/var/qmail/bin/smtp_auth /var/qmail/bin/true

Kilburn
24/04/2009, 16:00
La miniguia es algo antigua, así que la versión de spamdyke que usé es anterior a la que has probado:

Código:
[ew@isis ~]$ spamdyke --version
spamdyke 3.1.7+TLS (C)2007 Sam Clippinger, samc (at) silence (dot) org
http://www.spamdyke.org/
Además, en la web pone grandecito:
NOTE: Version 4.0.0 is not backwards compatible with previous versions! Be sure to read the documentation before upgrading!
Total, que habrá que revisar la configuración y tal para actualizar a la última versión. A ver si durante el fin de semana tengo tiempo para hacerlo!

miguel.bonaval
23/04/2009, 19:11
El mensaje de error que da cuando se trata de enviar un correo desde Thunderbird con una cuenta IMAP es>
ocurrió un error al enviar correo: el servidor de correo envió un saludo incorrecto: spamdyke 4.0.10+CONFIGTEST+DEBUG(C)2008 Sam Clippinger, samc (at) silence (dot) org.

miguel.bonaval
23/04/2009, 18:48
Buenas, yo trabajo con Plesk 9.0.1 y con psa-qmail (1.03) Al realizar todos pasos de la mini guia y relanzar el demonio xinetd me quede sin poder enviar correos igual que oscar8x.

Puede ser por tener activa la protección de spam basado en listas negras en DNS del PLESK???
Alguna sugerencia???

oscar8x
28/07/2008, 02:26
He probado a configurar el spamdyke y si meto la línea en el smtp_psa no puedo enviar mails (me da error) y he enviado varios mails a mis cuentas y tampoco recibía. El tiempo de espera era de 600seg y en 15 minutos ni un sólo mail ...

chichopo
29/05/2008, 19:49
Cita Publicado inicialmente por Kilburn
es -Rt0, con "t" de teruel... prueba otra vez
Disculpa, metí la pata al redactar el mensaje, pero la línea que puse en el inetd.conf es con "t", (hice cut&paste de tu indicación)

De todas maneras me parece que el problema viene de la actualización del plesk, no de la modificación del inetd.conf. Si activo las listas RBL desde el plesk, también da el mismo problema de "unimplemented" y no permite enviar correo.

Voy a ver si abro un ticket con swsoft y me echan una mano a solucionar primero el problema del "unimplemented" y después vuelvo a la carga con el spamdyke.

Gracias por tu ayuda y os mantendré informados de mis "progresos". :-)

oscar8x
28/05/2008, 18:03
A ver si confirma que le funciona, ya que yo tengo el servidor con un Qmail 1.05 con greylisting en Plesk 8.4.

Sin embargo, uno de los problemas más "graves" es que o me dedico a añadir a todos los remitentes seguros (y los de mis clientes) o siempre llegan los mails de que no se ha recibido el correo. Lo cual es muy engorroso, ya que o llaman diciendo que falla el servidor y no queda nada bien.

¿Con este sistema la cosa es igual?

Kilburn
28/05/2008, 08:28
es -Rt0, con "t" de teruel... prueba otra vez

chichopo
23/05/2008, 18:24
Cita Publicado inicialmente por Kilburn
Yo creo que con esto te valdrá:
Código:
...
smtp stream tcp nowait.1000 root /var/qmail/bin/tcp-env tcp-env -Rt0 /usr/local/bin/spamdyke -f /etc/spamdyke.conf /var/qmail/bin/relaylock /var/qmail/bin/qmail-smtpd /var/qmail/bin/smtp_auth /var/qmail/bin/true /var/qmail/bin/cmd5checkpw /var/qmail/bin/true
...
Nada, no funciona. :-(((

Si añado la parte de spamdyke en la línea tal y cómo tú dices, no permite enviar correo ( aunque si que entra ). Da un error "unimplemented" al intentar enviar. Por otro lado, si incluyo el parámetro -Rf0, causa un error de que no existe el fichero "-Rf0".

¿ Se te ocurre alguna cosa ?.

chichopo
21/05/2008, 13:43
Cita Publicado inicialmente por Kilburn
Dicho esto: olvídate de xinetd y usa lo que te instaló Plesk. Lo único que tienes que modificar es lo que te he dicho en la configuración de inetd, y además ayer ya puse un ejemplo que no has probado...
He puesto lo que dijiste en inetd.conf, pero pensé que al haber instalado xinetd, sería éste el que tomaría el control y el que se encargaría de ejecutar el spamdyke.

Kilburn
21/05/2008, 12:16
spamdyke funciona con cualquier gestor de qmail que sea (xinetd, inetd, ucspi, ...), simplemente hay que añadir "/usr/local/bin/spamdyke -f /etc/spamdyke.conf" antes de "/var/qmail/bin/relaylock" en la línea de ejecución.

Dicho esto: olvídate de xinetd y usa lo que te instaló Plesk. Lo único que tienes que modificar es lo que te he dicho en la configuración de inetd, y además ayer ya puse un ejemplo que no has probado...

chichopo
21/05/2008, 11:29
Después de enviar el mensaje de ayer, instalé el xinetd (si, ya lo se, soy un impaciente) pero, al estar el plesk instalado antes del xinetd, no existe el fichero smtp_psa.

Supongo que servirá si lo creo directamente en /etc/xinetd.d con los parámetros que dices, ¿ no ?.

Lo que me extraña es que no haya ninguna referencia al smtp en /etc/xinetd.d, tan sólo me ha creado cuatro ficheros de configuración (chargen, daytime, echo y time)

Kilburn
20/05/2008, 21:40
Yo creo que con esto te valdrá:
Código:
...
smtp stream tcp nowait.1000 root /var/qmail/bin/tcp-env tcp-env -Rt0 /usr/local/bin/spamdyke -f /etc/spamdyke.conf /var/qmail/bin/relaylock /var/qmail/bin/qmail-smtpd /var/qmail/bin/smtp_auth /var/qmail/bin/true /var/qmail/bin/cmd5checkpw /var/qmail/bin/true
...
El servicio "smtps" no tiene mucho sentido protegerlo con greylist porque ningún spammer manda por smtp+ssl, pero si quisieras se trata de añadir lo mismo en el mismo punto

Eso de que aparezca dos veces "tcp-env" en cada línea me parece raro por eso, pero nunca he configurado inetd así que...

chichopo
20/05/2008, 13:19
A ver si podeis echarme una mano:

He seguido todos los pasos de la miniguía de Kilburn, pero me he encontrado con que mi sistema (debian) sigue utilizando inetd, al menos en /etc sólo tengo el fichero inetd.conf, no encuentro en el sistema ninguna referencia a xinetd ni a ucspi-tcp

¿ Podríais, por favor, decirme como implementar en mi sistema spamdyke ?

Copio la parte del contenido del inetd.conf que podría estar relacionada

--- cut ---
#:OTHER: Other services
poppassd stream tcp nowait/1000 root /usr/sbin/tcpd /opt/psa/admin/bin/poppassd
#submission stream tcp nowait.1000 qmaild /var/qmail/bin/tcp-env tcp-env /usr/bin/env SUBMISSION=1 SMTPAUTH=1 /
var/qmail/bin/qmail-smtpd /var/qmail/bin/smtp_auth /var/qmail/bin/true /var/qmail/bin/cmd5checkpw /var/qmail/bin
/true
ftp stream tcp nowait root /usr/sbin/tcpd in.proftpd
smtp stream tcp nowait.1000 root /var/qmail/bin/tcp-env tcp-env /var/qmail/bin/relaylock /var/qmail/bin/qmail-s
mtpd /var/qmail/bin/smtp_auth /var/qmail/bin/true /var/qmail/bin/cmd5checkpw /var/qmail/bin/true
smtps stream tcp nowait.1000 root /var/qmail/bin/tcp-env tcp-env /var/qmail/bin/relaylock /var/qmail/bin/qmail-
smtpd /var/qmail/bin/smtp_auth /var/qmail/bin/true /var/qmail/bin/cmd5checkpw /var/qmail/bin/true
--- cut ---

Gracias por anticipado por vuestra ayuda.

josu
10/04/2008, 16:05
Cita Publicado inicialmente por Kilburn
El problema es que cada vez que se añada o elmine un dominio a través del plesk deberia crearse o eliminarse la carpeta correspondiente y no he encontrado ninguna forma "ideal" de hacerlo. Por el momento apañamos la cosa mediante una tarea cron que se ejecuta cada hora intentando crear todas las carpetas de nuevo (efecto: se crean las carpeta para cualquier dominio nuevo). Lo hacemos mediante un pequeño script:
http://download1.parallels.com/Plesk...uide/22819.htm

Josu.

icenrg
10/04/2008, 14:44
Muchisimas gracias Kilburn!!!!!

Parece una guia muy completa y además paso a paso para los novatos como yo, en cuanto pueda lo pongo en practica y te cuento que tal me ha ido, pero vamos que lo has detallado tanto que no creo que haya problema.

Mil gracias.

Kilburn
10/04/2008, 14:33
Miniguia: Filtro de correo Spamdyke en Plesk

Spamdyke es un filtro de correo para qmail, que se situa entre el cliente y el servidor qmail-smtp (haciendo de proxy) para realizar funciones avanzadas de filtrado analizando los comandos y respuestas que pasan a través suyo. Entre las funcionalidades que aporta están la comprobación de clientes contra listas de spam (RBL checks), la aplicación de greylisting, listas negras y blancas....

Instalación

La istalacion es bastante sencilla, una de las mayores ventajas de este sistema. Lo primero que hay que hacer es descargar la última versión disponible de la página de descargas, preferiblemente al directorio /usr/local/src. Para hacerlo copiamos el enlace al fichero .tgz de la web, conectamos por ssh con nuestro servidor, nos situamos en la carpeta, descargamos, descomprimios, configuramos, compilamos y copiamos el ejecutable resultante a nuestro sistema:
Código:
root@host ~# cd /usr/local/src
root@host src# wget http://www.spamdyke.org/releases/spamdyke-.tgz
root@host src# tar -xzvf spamdyke-.tgz
root@host src# cd spamdyke-/spamdyke
root@host spamdyke# ./configure
root@host spamdyke# make
root@host spamdyke# cp spamdyke /usr/local/bin/spamdyke
Llegados a este punto ya disponemos de la última versión del programa isntalada en nuestro sistema. Nos queda pues preparar la configuración e integrarlo con el qmail que ya tenemos funcionando.

Configuración

Spamdyke se configura mediante un fichero de configuración, normalmente /etc/spamndyke.conf. Lo siguiente que haremos pues será crear este fichero especificando la configuración que deseeamos (ver documentación completa sobre las opciones). En mi caso he dejado la cosa así:

/etc/spamdyke.conf:
Código:
# Nivel de log (0->Nada, 1->Errores, 2->Errores + Info, 3->Debug)
log-level=1

# Ruta al fitchero de dominios locals (lo administra plesk)
local-domains-file=/var/qmail/control/rcpthosts
# Número máximo de destinatarios por mensaje
max-recipients=15
# Tiempo de timeout
idle-timeout-secs=60
# Retraso de respuesta al recibir una conexión nueva
greeting-delay-secs=1

# Ruta al fichero que contiene la lista de IP's no exentas de filtrado.
ip-whitelist-file=/var/qmail/spamdyke/whitelist_ip

# Ruta al fichero que contiene la lista de direcciones o dominios de recepción baneados.
recipient-blacklist-file=/var/qmail/spamdyke/blacklist_recipients
# Ruta al fichero que contiene la lista de direcciones o dominios de emisión baneados.
sender-blacklist-file=/var/qmail/spamdyke/blacklist_senders
# Ruta al fichero que contiene la lista de IP's baneadas.
ip-blacklist-file=/var/qmail/spamdyke/blacklist_ip

# Ubicación de los directorios de gestión del "greylisting"
graylist-dir=/var/qmail/greylist
# Mínimo de segundos entre intentos para que un mensaje sea aceptado
graylist-min-secs=300
# Máximo de segundos a mantener la información sobre mensaje
graylist-max-secs=1814400

# Listas RBL a consultar
check-dnsrbl=zombie.dnsbl.sorbs.net
check-dnsrbl=dul.dnsbl.sorbs.net
check-dnsrbl=bogons.cymru.com

# Rechazar mails si el dominio del remitente no dispone de registros MX
reject-missing-sender-mx

# Ruta al certificado utilitzado por qmail para connexiones TLS (Generado por plesk)
tls-certificate-file=/var/qmail/control/servercert.pem
A continuación hay que crear todos los ficheros y directorios especificados en la configuración, porque si no cuando arranquemos el spamdyke nos soltará errores por todas partes
Código:
root@host ~# mkdir /var/qmail/greylist
root@host ~# mkdir /var/qmail/spamdyke
root@host ~# touch /var/qmail/spamdyke/whitelist_ip
root@host ~# touch /var/qmail/spamdyke/blacklist_recipients
root@host ~# touch /var/qmail/spamdyke/blacklist_senders
root@host ~# touch /var/qmail/spamdyke/blacklist_ip
Si queremos que se realice greylisting para un dominio es necesario crear una carpeta con su mismo nombre en el directorio de greylisting (/var/qmail/greylist para los que habeis seguido esta guía). Podemos hacerlo de un plumazo con todos los dominios de la máquina mediante el comando:
Código:
root@host ~# for domain in `cat /var/qmail/control/rcpthosts`; do mkdir -p /var/qmail/greylist/$domain; done
El problema es que cada vez que se añada o elmine un dominio a través del plesk deberia crearse o eliminarse la carpeta correspondiente y no he encontrado ninguna forma "ideal" de hacerlo. Por el momento apañamos la cosa mediante una tarea cron que se ejecuta cada hora intentando crear todas las carpetas de nuevo (efecto: se crean las carpeta para cualquier dominio nuevo). Lo hacemos mediante un pequeño script:

/etc/cron.hourly/update_greylisting:
Código:
#!/bin/bash

for domain in `cat /var/qmail/control/rcpthosts`; do mkdir -p /var/qmail/greylist/$domain; done
Al que tenemos que darle permisos de ejecución:

Código:
root@host tmp# chmod 755 /etc/cron.hourly/update_greylisting
Activación

Plesk (sobre Fedora) utiliza xinetd para gestionar las conexiones al servidor smtp, de forma que para añadir spamdyke en medio de la conexión entre cliente y qmail tenemos que modificar el fichero /etc/xinetd.d/smtp_psa. En una instalación no modificada el fichero debería ser algo así:

/etc/xinetd.d/smtp_psa:
Código:
service smtp
{
        socket_type     = stream
        protocol        = tcp
        wait            = no
        disable         = no
        user            = root
        instances       = UNLIMITED
        server          = /var/qmail/bin/tcp-env
        server_args     = /var/qmail/bin/relaylock /var/qmail/bin/qmail-smtpd /var/qmail/bin/smtp_auth /var/qmail/bin/true /var/qmail/bin/cmd5checkpw /var/qmail/bin/true
}
Modificaremos pues la línia server_args, añadiendo "-Rt0 /usr/local/bin/spamdyke -f /etc/spamdyke.conf" al principio para que quede así (es una sola línea!):
Código:
        server_args     = -Rt0 /usr/local/bin/spamdyke -f /etc/spamdyke.conf /var/qmail/bin/relaylock /var/qmail/bin/qmail-smtpd /var/qmail/bin/smtp_auth /var/qmail/bin/true /var/qmail/bin/cmd5checkpw /var/qmail/bin/true
En cuanto hayamos guardado los cambios en este fichero ya tendremos spamdyke funcionando. Podeis comprobarlo mirando el maillog de plesk (/usr/local/psa/var/log/maillog) donde saldrán más o menos mensajes de spamdyke dependiendo del nivel de debug que le hayais puesto. Cualquier error debería salir reportado ahi tambien... y si no os convence solo teneis que deshacer los cambios en /etc/xinetd.d/smtp_psa para desactivar spamdyke totalmente

Eso es todo, espero que la guía os sea de utilidad!

icenrg
09/04/2008, 22:14
Cita Publicado inicialmente por Kilburn
Para los que usais plesk (o qmail en general) existe spamdyke.

Se ejecuta entre el demonio de internet (inetd/xinetd en plesk, ucspi-tcp para un qmail "normal") y qmail (solo hay que tocar una línea de configuración en el servidor para activarlo/desactivarlo). De este modo monitoriza toda la conexión SMTP e implementa greylisting y varias comprobaciones más (whitelisting y blacklisting de remitentes y destinatarios, comprobaciones sobre el helo, comprobaciones dns, etc.).

Si os interesa como instalarlo/configurarlo decidlo y quizá me animo a escribir una guía :P
Pues aquí ya hay un interesado en esa guia. Espero que finalmente te decidas a escribirla. Gracias por anticipado.

Kilburn
09/04/2008, 21:02
Para los que usais plesk (o qmail en general) existe spamdyke.

Se ejecuta entre el demonio de internet (inetd/xinetd en plesk, ucspi-tcp para un qmail "normal") y qmail (solo hay que tocar una línea de configuración en el servidor para activarlo/desactivarlo). De este modo monitoriza toda la conexión SMTP e implementa greylisting y varias comprobaciones más (whitelisting y blacklisting de remitentes y destinatarios, comprobaciones sobre el helo, comprobaciones dns, etc.).

Si os interesa como instalarlo/configurarlo decidlo y quizá me animo a escribir una guía :P

josu
12/03/2008, 10:13
Cita Publicado inicialmente por Gura
Yo para Greylisting uso postgrey por temas de sencillez. Solo tengo un MTA y no me interesa tener una base de datos como MySQL para almacenar toda esa información, y por ahora no tengo una carga muy alta.

Josu tiene razón, al no ser una mejora directa, la gente pasa, pero eso dice mucho de quien administra el servidor o incluso la red entera. ¿Qué usais en Postfix para interpretar el SPF? Es una tarea que tengo pendiente... usarlo, no solo publicar mi SPF.
Si usas spamassassin, y tienes habilitado las consultas de red, ya se usa. Lo que hace es puntuar en positivo cuando encuentra un SPF correcto.

Otro programa muy majo es "whitelister". Entre sus opciones está comprobar SPF, aunque con éste si he tenido problemas en entornos de mucha carga.

Josu.

josu
12/03/2008, 10:09
Cita Publicado inicialmente por ercapi
Hola Josu he estado leyendo en un foro (http://forum.swsoft.com/showthread.php?t=28645&page=4) que puede haber problemas con la entrada de correo gmail.

Has tenido algun cliente que te haya comentado oye no me llega el correo de gmail o de yahoo...
Yo personálmente no he tenido ningún problema con "gmail" ni con ningún otro. Los problemas son con la típica aplicación hecha a medida (pasar faxes a correos, etc..) que no cumplen los RFC (no implementan cola de reintentos) y con meterlos en la lista blanca arreglado.

Josu.

Gura
12/03/2008, 09:59
Yo para Greylisting uso postgrey por temas de sencillez. Solo tengo un MTA y no me interesa tener una base de datos como MySQL para almacenar toda esa información, y por ahora no tengo una carga muy alta.

Josu tiene razón, al no ser una mejora directa, la gente pasa, pero eso dice mucho de quien administra el servidor o incluso la red entera. ¿Qué usais en Postfix para interpretar el SPF? Es una tarea que tengo pendiente... usarlo, no solo publicar mi SPF.

ercapi
12/03/2008, 09:24
Hola Josu he estado leyendo en un foro (http://forum.swsoft.com/showthread.php?t=28645&page=4) que puede haber problemas con la entrada de correo gmail.

Has tenido algun cliente que te haya comentado oye no me llega el correo de gmail o de yahoo...

josu
11/03/2008, 23:21
Cita Publicado inicialmente por ercapi
Como aplicas lo de las listas grises en tu servidor?
Lo siento pero ni uso Plesk ni qmail. Tengo mi propio panel sobre Debian y como servidor de correo postfix. Uso "postfix-gld" y alguna vez "postgrey".
http://www.gasmi.net/gld.html
http://postgrey.schweikert.ch/

Me gusta más el primero porque funciona guardando las IPs en una base de datos MySQL. La base de datos está dedicada para las listas grises y consigo muy buen rendimiento con grandes cantidades de correo.

Para él que no sepa que son las listas grises, consiste en rechazar los correos la primera vez que llegan con un error temporal 4XX. Se guarda la IP y al segundo reintento se acepta. Como inconveniente es el retraso en la entrada del correo (lo que tarde el servidor remoto en reintentar) y problemas con servidores de correos mal configurados. Pero la verdad, como los SPAMers no suelen reintentar el envío de correos a cuentas que han fallado, quita gran parte del SPAM. Sunpongo que los SPAMers se irán adaptando ...

Josu.

josu
11/03/2008, 23:10
Cita Publicado inicialmente por crises
Hola josu, parece que entiendes sobre esto de los malditos SPF así que me gustaría hacerte una pregunta. Actualmente hotmail, msn, etc. me están bloqueando los correos que envío desde mi servidor. No estoy en ningún tipo de lista de SPAM y sé que el problema son los campos SPF. Lo tengo tal que así:

# host -t TXT mi_dominio.com
mi_dominio.com descriptive text "v=spf1 a mx ~all"

¿Sería suficiente? ¿Hace falta algo más restrictivo?

Gracias!

EDIT: perdona ercapi por ensuciarte el hilo, si te molesta borro mi post, que tu pregunta va por otro camino aunque estén relacionadas.
Deberías mirarte: www.openspf.org tiene mucha documentación y un Wizard que te guiará para generar tus propios SPF.

En cuanto a lo de Hotmail y MSN, eso ya es más complicado. Te recomiendo que mires:
http://www.microsoft.com/mscorp/safe...nderid/wizard/
y
https://postmaster.live.com/snds/data.aspx
Microsoft usa SenderID que en su concepto es similar al SPF.

Y desearte suerte que te hará falta para lidiar con este problema.

Josu.

ercapi
11/03/2008, 20:25
Como aplicas lo de las listas grises en tu servidor?

crises
11/03/2008, 19:06
Hola josu, parece que entiendes sobre esto de los malditos SPF así que me gustaría hacerte una pregunta. Actualmente hotmail, msn, etc. me están bloqueando los correos que envío desde mi servidor. No estoy en ningún tipo de lista de SPAM y sé que el problema son los campos SPF. Lo tengo tal que así:

# host -t TXT mi_dominio.com
mi_dominio.com descriptive text "v=spf1 a mx ~all"

¿Sería suficiente? ¿Hace falta algo más restrictivo?

Gracias!

EDIT: perdona ercapi por ensuciarte el hilo, si te molesta borro mi post, que tu pregunta va por otro camino aunque estén relacionadas.

josu
11/03/2008, 10:04
El SPF sirve para establecer en los DNS del dominio cual son los servidores de correo de éste. Por ejemplo, para el dominio "terra.es" si lanzas una consulta de campos "TXT" obtendrás:

$ host -t TXT terra.es
terra.es descriptive text "v=spf1 +a:spf.terra.es ip4:213.4.149.0/24 ?all"

Ese es el campo SPF que define desde que servidores de correo podemos estar seguros que son correos "originales".

Es importante definir bien los campos SPF, si no verás como otros servidores rechazan tus correos. Marcar tus dominios con SPF no implica que recibas menos SPAM si no que el resto del mundo puede filtrarlo mejor. Como no implica mejora en el filtro casi nadie se molesta en aplicarlo. Si todo el mundo lo usase se quitaría mucha "mierda" en internet.

Yo personalmente recomiendo las listas grises, se que es una "ñapa" pero quitan cantidad de SPAM (de momento) y sin mucho esfuerzo de la máquina.

Josu.

ercapi
10/03/2008, 20:59
Con esta entrada quiero compartir experiencias sobre como eliminar Spam y conocer que estais haciendo vosotros referente a este tema.

En el apartado de Servidor->Correo hay varias pestañas :

1) Preferencias

Dos opciones sobre el SPAM:

1) Activar SPF para protección de spam
2) Activar la protección spam basándose en las listas de agujeros negros del DNS.

1) Activar SPF para protección de spam
En algunos foros he leido que es recomendable activar esta opción:

"Activar SPF para protección de spam" Reglas locales = include:spf.trusted-forwarder.org

He estado leyendo algo sobre SPF (http://www.openspf.org/Introduction) y esto implica que el dominio emisor del correo este registrado como SPF, es decir, una vez aceptado el correo, se cogen las cabeceras y a partir de ellas se comprueba si el dominio emisor tiene registro SPF y si el servidor origen no lo cumple, el correo es marcado.

No se bien que haria esta opción pero claramente casi todos los dominios no suelen estar registrados como SPF por lo que la mayoria de los correos entrantes quedarian marcados.

¿Que opinais sobre esto?. La teneis puesta esta opción.

2) Activar la protección spam basándose en las listas de agujeros negros del DNS.

Esta opcion utiliza listas negras (blacklisting * DNSbl) como mecanismo de bloqueo en tiempo real de las transacciones SMTP.

He encontrado varias listas: relays.ordb.org, bl.spamcop.net, zen.spamhaus.org...

Sin embargo plesk solo me ha permitido añadir una: bl.spamcop.net

lo he intentado desde shell utilizando esta guia (http://forum.swsoft.com/showthread.php?t=8889) pero si exito el servicio smtp no reinicia

¿Que listas teneis vosotros? ¿ cual es el contenido de vuestro archivo /etc/xinetd.d/smtp_psa?
2.Lista negra

En estas listas podemos añadir nombres de dominios, si nos vamos al shell y leemos correos en la cola de correo, podemos detectar el Spam:

Ver correos en espera de salir -> /var/qmail/bin/qmail-qread
Encontrar la ruta de un mensaje -> find /var/qmail/queue/mess/ -name

leerlo con la ruta que nos devuelve

o bien instalar qmhandle
listar correos en la cola: qmhandle -l
ver correo : qmhandle -m
A partir de aqui podemos insertar el dominio en la lista negra, cosa que lo veo un poco latazo, por la ran variedad de SPAM que hay y no creo que utilizen siempre los mismos dominios.

¿Teneis algun listado de dominios en la lista negra?

3.Lista blanca

Se recomienda reemplazar IP 127.0.0.1 / 8 por IP 127.0.0.1 / 32 la razon es evitar el SPAM y es la configuración necesaria para que funcione correctamente el Webmail.

4.Cola de correo

Aqui suelo tener algunos correos con el asunto "Failure Notice", he leido a gente que tiene el mismo problema y he encontrado solución tal vez hacer un cron job para eliminarlos del tipo:

Instalar qmhandlde
wget http://jaist.dl.sourceforge.net/sour...e-1.3.2.tar.gz
tar -xzvf qmhandle-1.3.2.tar.gz
cd qmhandle-1.3.2
cp qmHandle /usr/bin/qmhandle
cd ..
rm -rf cd qmhandle-1.3.2

Cron job
qmhandle -S'failure notice'
qmhandle -a (intentar enviar correos de la cola)

Bueno opiniones, trucos, consejos para evitar el SPAM en vuestro servidor

Saludos
ErCapi