我在 AntiSpam 及 AntiSpam2 有提到各種發廣告信的方式,其中透過 ISP 的 mail server 的方式已經被淘汰了,但如果加上透過後門 (或是各種奇怪的程式) 送,那麼就是全新的方式了:Slashdot 報導了 “New Spam Zombies Use ISPs’ Mailservers“,原新聞在 NEWS.COM:Zombie trick expected to send spam sky-high。
在這種情況下,DNSBL (因為透過 ISP 的 outbound mail server)、Greylisting (因為 ISP 的 outbound mail server 會 follow standard) 都無效,只剩下最後用 Content filter 的防線。
說不定以後會使用更讚的方式去傳播 (結合 P2P 以及無法 shutdown 的 initial bootstrap),到時候就更精彩了… (所以我說「幹壞事是進步最大的原動力」不是沒有原因的)
唔, 要回到 content filter 的老路? 真無奈啊…. @_@
不過我從一開始就是 content filter 到現在, spammer 每週都在改進啊… <囧>
對ISP使用者來說都一樣吧,ISP不爽上DNSBL和greylisting的話,本來就只能在POP3抓信時跑content filter而已…… -,-
Greylisting 或許不行,但 DNSBL 是可以事後判斷的 (by “Received:” record)
嘖嘖,還真的有DNSBL(我用SpamPal半小時掃一次POP3),沒有注意到……
不過查一下log,DNSBL的攔截率好像不太高的樣子?最高的是Spamhaus SBL+XBL,不過25%;SpamCop更低,大約才12.5%左右。看來不開content filter的話會很慘就是了……
有什麼對末端使用者方便的方法來「舉發」spam ip嗎?
我覺得 DNSBL 就只是擋 spam rookie,不過基本上不需要太多 extra resource 的服務就儘量用。真正要擋還是要靠 SpamAssassin/DSpam 做。
至於 report,我覺得 SpamCop 的介面不錯 (不過還是沒有很好用),我有看到一套 spamcup.pl 的 perl script (沒錯就是 “cup”),如果用 console base 的人可以用看看,看起來是透過 pipe 將 spam message (header + body) 丟給程式,然後程式會自動 report 進 SpamCop。
當然,要記得先註冊 SpamCop。