Postgrey: abilitare il greylisting sul nostro server antispam

Fin'ora abbiamo visto come identificare e bloccare buona parte dello spam.
Adesso, però, vorrei soffermarmi sul cosiddetto greylisting.
Esso, se configurato in modo corretto, consente di droppare ben il 99% delle email sospette.
Il greylisting La tecnica del greylisting è piuttosto banale: per ogni email ricevuta viene memorizzata una tripletta di informazioni, ovvero indirizzo email sorgente, indirizzo email di destinazione ed indirizzo IP sorgente.
Quando questa triade viene "vista" per la prima volta dal nostro server antispam, il mittente si becca un errore 450 e la sua email verrà temporaneamente respinta (per un periodo ben definito, solitamente 5 minuti).
Trascorsi i 5 minuti un ulteriore invio della suddetta email darà esito positivo (con successivo recapito sulla mailbox di destinazione).
Ma su cosa si basa tale logica di funzionamento? Semplice.
Solitamente gli spammer contattano migliaia di indirizzi di posta elettronica in brevissimo tempo e quando ricevono un errore di recapito (qualunque esso sia), dato il gran numero di mailbox bersaglio, non tentano un nuovo invio.
Postfix e greylisting: postgrey Abilitare la suddetta funzione sul nostro server antispam che si avvale di Postfix come MTA è piuttosto semplice.
Basta, infatti, installare un applicativo denominato appunto postgrey utilizzando yum: # yum install postgrey oppure da *.rpm: # wget ftp://fr2.rpmfind.net/linux/dag/redhat/el2.1/en/i386/dag/RPMS/postgrey-1.34-1.el2.rf.noarch.rpm # rpm -ivh postgrey-1.34-1.el2.rf.noarch.rpm Una volta installato il suddetto software, occorre modificare il file di configurazione di Postfix, ovvero /etc/postfix/main.cf, inserendo tale direttiva:  check_policy_service unix:postgrey/socket nella sezione: smtpd_recipient_restrictions Un esempio di configurazione potrebbe essere il seguente: smtpd_recipient_restrictions =         permit_mynetworks,         reject_unauth_destination,         check_policy_service unix:private/policy,         check_policy_service unix:postgrey/socket,         reject_unauth_pipelining,         #reject_rbl_client zen.spamhaus.org,         #reject_rbl_client bl.spamcop.net,         check_recipient_access hash:/etc/postfix/recipient_domains,         permit Adesso ricarichiamo la configurazione di Postfix per rendere effettive tali modifiche: # service postfix reload ed abbiamo finito.
Nel caso in cui alcune triplette garantiscano l'invio di email lecite, le si può semplicemente whitelistare editando il file [...]

Leggi tutto l'articolo