DNSBL

Ir a: navegación, búsqueda de

A Basadas en DNS Blackhole Lista (DNSBL) o Lista negra en tiempo real (RBL) es un esfuerzo por detener correo electrónico spam. Es un "lista negra" la reputación para enviar correo electrónico spam de sitios en Internet. Consisten en las localizaciones Direcciones IP que más a menudo se utilizan para publicar las direcciones de los ordenadores o redes vinculadas a spam; mayoría servidor de correo software puede configurarse para rechazar o marcar los mensajes que han sido enviados desde un sitio en uno o más de dichas listas. El término "Lista negra" a veces es intercambiado con el término "lista negra" y "compatibilidad".

Una DNSBL es un mecanismo de software, en lugar de una lista específica o política. Hay docenas de DNSBLs en existencia,[1] que utilizan una amplia gama de criterios para la inclusión y la exclusión de direcciones. Estos pueden incluir las direcciones del listado ordenadores Zombie u otras máquinas se usa para enviar spam, ISP quien voluntariamente acoger los spammers, o aquellos que han enviado spam a un Honeypot sistema.

Desde la creación de la primera DNSBL en 1997, la operación y las políticas de estas listas han sido con frecuencia controversiales,[2][3] tanto en Internet promoción y ocasionalmente en demandas. Muchos usuarios y operadores de sistemas de correo electrónico[4] considerar DNSBLs una valiosa herramienta para compartir información sobre fuentes de spam, pero otros incluyendo a algunos prominentes activistas de Internet han objetado a ellos como una forma de censura.[5][6][7][8] Además, un pequeño número de operadores DNSBL ha sido el blanco de las demandas interpuestas por los spammers buscan tener las listas de cerrar.[9]

Contenido

  • 1 Historia de DNSBLs
    • 1.1 URI DNSBLs
  • 2 ¿Cómo funciona una DNSBL
    • 2.1 Consultas DNSBL
    • 2.2 DNSBL URI
    • 2.3 Políticas de DNSBL
  • 3 Variedades de DNSBLs
  • 4 Usos de DNSBLs
  • 5 Críticas
  • 6 Véase también
  • 7 Referencias
  • 8 Enlaces externos

Historia de DNSBLs

El primer DNSBL fue la lista negra en tiempo real (RBL), creada en 1997, al principio como un BGP alimentar por Paul Vixiey luego como una DNSBL por Eric Ziegast como parte de Vixie Sistema de prevención de abuso de correo (mapas); Dave Rand en Abovenet fue su primer suscriptor.[10] La primera versión de la RBL no fue publicada como una DNSBL, sino más bien una lista de redes transmite a través de BGP Para routers propiedad de los suscriptores para que los operadores de red podrían caer todo TCP/IP tráfico de las máquinas utilizadas para enviar correo basura o spam host apoyando los servicios, como un sitio Web. El inventor de la técnica más comúnmente se llama una DNSBL fue Eric Ziegast mientras trabajaba en las empresas Vixie.

El término "agujero negro" se refiere a un agujero negro red, una expresión para un enlace en una red que cae el tráfico entrante en lugar de reenviarlo normalmente. La intención de la RBL fue que sitios usando rechazaría el tráfico de sitios que apoyó spam — ya sea activamente enviando spam, o en otras formas. Antes de una dirección estaría en la lista en el RBL, voluntarios y personal de mapas intentaría repetidamente a contactar con los responsables de sus problemas corregidos. Tal esfuerzo se consideró muy importante antes bloqueando todo el tráfico de red, pero también significó que los remitentes de spam y spam apoyando los ISP podrían retrasar ser puesto en el RBL durante largos períodos, mientras que tales discusiones se encendió.

Más tarde, el RBL también fue lanzado en una forma DNSBL y Paul Vixie alentó a los autores de sendmail y otro software de correo a implementar soporte RBL en sus clientes. Esto permitieron el software de correo para consultar el RBL y rechazar correo de sitios listados sobre una base por-servidor de correo en lugar de bloqueando todo el tráfico.

Poco después de la llegada de la RBL, otros comenzaron a desarrollar sus propias listas con diferentes políticas. Uno de los primeros fue de Alan Brown Relé abierto sistema de modificación de la conducta (orbes). Esto utilizó pruebas automatizadas para descubrir y servidores de correo de la lista como Abrir correo relés— explotables por spammers para llevar su spam. ORBES fue controvertida en el momento porque mucha gente sintió correr un relé abierto era aceptable, y exploración del Internet para servidores de correo abierto puede ser abusivo.

En 2003, un número de DNSBLs vino bajo ataques de denegación de servicio. Puesto que ningún partido ha admitido a estos ataques ni han descubierto responsable, su propósito es una cuestión de especulación. Sin embargo, muchos observadores creen que los ataques son perpetrados por los spammers para interferir con la operación de la DNSBLs o acosarlos en cerrar. En agosto de 2003, la firma Osirusoft, un operador de DNSBLs varios, incluyendo uno basado en el VOMITA conjunto de datos, cerró sus listas después de sufrir semanas del ataque casi continua.

Especificaciones técnicas de DNSBLs llegaron relativamente tarde en RFC5782.[11]

URI DNSBLs

A URI DNSBL es una DNSBL que enumera los nombres de dominio y a veces también las direcciones IP que se encuentran en los enlaces "clickable" contenidos en el cuerpo del spam, pero generalmente no se encuentra dentro de los mensajes legítimos.

URI DNSBLs fueron creados cuando se determinó que mucho spam conseguido pasar los filtros de spam durante ese corto lapso entre el primer uso de una dirección IP de envío de correo no deseado y el punto donde fue primer envía dirección IP aparece en DNSBLs enviando IP basado en importantes.

En muchos casos, tan esquivos spams contienen en sus enlaces nombres de dominio o IP direcciones (denominadas colectivamente como un URI) donde estaba el URI Ya visto en donde esa URI no se encuentra en el correo electrónico no spam y spam previamente capturado.

Por lo tanto, cuando un filtro de spam extrae a todos los URI de un mensaje y los controles contra una DNSBL URI, entonces el spam puede bloquearse si la IP envía spam todavía no se han enumerado en cualquier envío IP DNSBL.

De los tres principales DNSBLs de URI, son el más antiguo y popular SURBL.[12] Después de SURBL fue creado, algunos de los voluntarios de SURBL comenzaron el segundo DNSBL URI principales, URIBL.[13] En 2008, otro largo plazo SURBL voluntario iniciado otro DNSBL URI, ivmURI.[14] El proyecto de Spamhaus proporciona el dominio Spamhaus Block List (DBL) que ellos describen como dominios "encontrados en los mensajes de spam".[15] El DBL pretende como URIBL y RHSBL, cotejar con ambos dominios en sobre y los encabezados del mensaje y dominios en direcciones URL en cuerpos de mensaje. A diferencia de otros URIBLs, el DBL sólo enumera los nombres de dominio, direcciones IP no, desde Spamhaus proporciona otras listas de direcciones IP.

URI DNSBLs se confunden a menudo con RHSBLs (mano derecha lado BLs). Pero son diferentes. Una DNSBL URI listas de nombres de dominio y IPs encontradas en el cuerpo del mensaje. Un RHSBL enumera los nombres de dominio que se utiliza en el "de" o "reply-to" dirección de correo electrónico. RHSBLs son de eficacia discutible ya que muchos spams o uso forjado "de" uso "de" direcciones que contienen nombres de dominio freemail populares, tales como @gmail.com, o direcciones @yahoo.com o @hotmail.com URI DNSBLs son más ampliamente utilizado que RHSBLs, son muy eficaces y son utilizados por la mayoría de los filtros de spam.

¿Cómo funciona una DNSBL

Para operar una DNSBL requiere tres cosas: un dominio para albergar bajo un servidor de nombres para ese dominio y una lista de direcciones para publicar.

Es posible atender una DNSBL usando cualquier propósito general Software de servidor DNS. Sin embargo esto es típicamente ineficiente para las zonas que contienen grandes cantidades de direcciones, particularmente DNSBLs lista entera Classless Inter-Domain Routing bloques de red. Para el consumo de grandes recursos al usar el software diseñado como el papel de un servidor de nombres de dominio, hay aplicaciones de software específicas diseñadas específicamente para servidores con un papel de una lista negra DNS.

La parte difícil de operar una DNSBL lo es poblar con direcciones. DNSBLs destinados a uso público generalmente tienen políticas específicas, publicadas en cuanto a lo que significa un listado y deben ser operados en consecuencia para alcanzar o mantener la confianza del público.

Consultas DNSBL

Cuando un servidor de correo recibe una conexión de un cliente y desea verificar que el cliente contra una DNSBL (digamos, DNSBL.example.net), que hace más o menos lo siguiente:

  1. Tomar la dirección IP del cliente — dijo, 192.168.42.23— e invertir el orden de los octetos, rendimiento 23.42.168.192.
  2. Agregue el nombre de dominio de la DNSBL: 23.42.168.192.DNSBL.example.net.
  3. Veo este nombre en el DNS como un nombre de dominio ("Un" registro). Esto devolverá o una dirección, lo que indica que el cliente está lista; o un código de "NXDOMAIN" ("no hay tal dominio"), indicando que el cliente no está.
  4. Opcionalmente, si el cliente está en la lista, veo el nombre como un registro de texto ("TXT" record). La mayoría DNSBLs publican información sobre por qué un cliente está catalogado como registros TXT.

Buscando una dirección en una DNSBL así es similar a buscarlo en DNS inversa. Las diferencias son que una búsqueda DNSBL utiliza la "A" en lugar del tipo de registro "PTR" y un dominio hacia adelante (tales como DNSBL.example.net arriba) en lugar del dominio reverso especial in-addr.arpa.

Existe un protocolo informal para devueltos por las consultas DNSBL que coinciden con las direcciones. La mayoría DNSBLs devolver una dirección en el IP 127.0.0.0/8 loopback red. La dirección 127.0.0.2 indica un listado genérico. Otras direcciones en este bloque pueden indicar algo específico sobre el listado, que indica un relé abierto, proxy, propiedad de spammer host, etc.. Para más detalles consulte RFC 5782.

DNSBL URI

Una consulta de URI DNSBL (y una consulta RHSBL) son bastante sencillos. El nombre de dominio a consulta se antepone al host DNS lista como sigue:

Example.net.dnslist.example.com

donde dnslist.example.com es el anfitrión de la lista DNS y ejemplo.net es el dominio consultado. Generalmente si se devuelve un registro el nombre aparece.

Políticas de DNSBL

DNSBLs diferentes tienen diferentes políticas. Las políticas de DNSBL se diferencian en tres frentes:

  • Objetivos. ¿Qué significa la DNSBL buscar ¿la lista? ¿Es una lista de servidores de correo abierto relé o proxies abiertos — o de direcciones IP conocidas para enviar spam — o quizás de direcciones IP pertenecientes a los ISPs que albergan los spammers?
  • Nominación. ¿Cómo funciona el DNSBL descubrir ¿direcciones de la lista? ¿Utiliza las candidaturas presentadas por los usuarios? Direcciones de spam-trampa o honeypots?
  • Listado de toda la vida. ¿Cuánto tiempo dura un listado última? ¿Son automáticamente caducados, o sólo quitar manualmente? ¿Qué puede hacer el operador de un host indicado para tenerlo delisted?

Variedades de DNSBLs

Además de los diferentes tipos de entidades cotizadas (direcciones IP para DNSBLs tradicionales, nombres de host y dominio para RHSBLs, URIs para URIBLs) hay una amplia gama de variaciones semánticas entre listas de un listado de lo que significa. Mantenedores de lista ellos mismos se han dividido en las cuestiones de si sus listados deben considerarse como utilizar las declaraciones de la realidad objetiva o subjetiva opinión y sobre cómo deberían mejor sus listas. Como resultado, no hay ninguna taxonomía definitiva para DNSBLs. Algunos nombres definidos aquí (e.g. "Amarillo" y "NoBL"[16] ) son variedades que no están en uso generalizado y los nombres propios no son de uso generalizado, pero deben ser reconocidas por muchos especialistas de control de spam.

  • Lista blanca - un listado es una indicación positiva de esencialmente absoluta confianza
  • Lista negra - un listado es un indicador negativo de esencialmente absoluta desconfianza
  • Lista gris - más frecuentemente visto como una sola palabra (lista de rechazo transitorio o transitorio) no impliquen DNSBLs directamente, pero utilizando el aplazamiento temporal de correo de fuentes desconocidas para permitir el desarrollo de una reputación pública (por ejemplo, anuncios DNSBL) o para desalentar orientada a velocidad de spam. En ocasiones se utiliza para referirse a DNSBLs reales en que avisos indican distintos niveles no absoluto y formas de confianza o desconfianza.
  • Lista amarilla - un listado indica que la fuente es conocida para producir una mezcla de spam y no spam en un grado que hace otros DNSBLs inútil cualquier tipo de comprobación.
  • NoBL lista - una lista indica que la fuente se cree para no enviar correo deseado y no debe ser sometida a pruebas la lista negra, pero no es absolutamente tan confiable como una fuente de la lista blanca.

Usos de DNSBLs

  • Muchos MTAs como Exim, Sendmail, y Postfix puede ser configurado al bloque absolutamente o (menos común) para aceptar correo electrónico basado en una lista DNSBL. Esta es la forma más antigua del uso de DNSBLs. dependiendo de la MTA específica, puede haber distinciones sutiles en configuración que hacen lista tipos tales como amarillo y NoBL útil o inútil debido a como el MTA maneja múltiples DNSBLs. Una desventaja del uso de la ayuda directa de DNSBL en mayoría MTAs es que fuentes no está en ninguna lista requieren de revisar las DNSBLs utilizados con relativamente poca utilidad para almacenar en caché los resultados negativos. En algunos casos esto puede provocar una desaceleración importante en la entrega del correo. Uso de listas de blanco, amarillo y NoBL para evitar algunas búsquedas puede utilizarse para aliviar esto en algunos MTAs.
  • DNSBLs pueden ser utilizados en el software de análisis de spam basado en regla como SpamAssassin donde cada DNSBL tiene su propia regla. Cada regla tiene un peso específico de positivo o negativo que se combina con otros tipos de reglas para anotar cada mensaje. Esto permite el uso de reglas que actúan (por cualquier criterio está disponible en el software específico) al correo de "lista blanca" que de lo contrario sería rechazado debido a una lista DNSBL o a otras normas. Esto también puede tener el problema de la carga pesada de búsqueda DNS para no obtener resultados útiles, pero no puede retrasar el correo tanto porque anotando hace posible para la búsqueda de hacerse paralelamente y de forma asincrónica mientras que el filtro está revisando el mensaje contra las otras reglas.
  • Es posible con algunos conjuntos de herramientas para mezclar las pruebas binario y enfoques regla ponderado. Una forma de hacerlo es primero Revise las listas blancas y aceptar el mensaje si la fuente está en una lista blanca, saltándose todos los mecanismos de otros pruebas. Una técnica desarrollada por el filtro de correo no deseado[17] utiliza listas de amarillo y NoBL listas para mitigar los falsos positivos que se producen habitualmente cuando usando listas negras que no son cuidadosamente mantenidas para evitarlos.
  • Se han creado algunos DNSBLs para usos diferentes de filtrado de correo electrónico spam, sino más bien para la demostración, informativo, retórico y pruebas con fines de control. Ejemplos incluyen la "No falsos negativos lista," "Lucky Sevens," "Lista de Fibonacci" diversas listas codificación GeoIP información y listas de selección al azar escaladas para que coincida con la cobertura de otra lista, útil como un control para determinar si los efectos de esa lista son distinguibles de rechazos al azar.

Críticas

Algunos usuarios finales y organizaciones tienen preocupaciones sobre el concepto de DNSBLs o los detalles de cómo se crearon y utilizados. Algunas de las críticas incluyen:

  • Emails legítimos bloqueados junto con spam de correo compartido. Cuando mailserver compartida de un ISP tiene uno o varios equipos comprometidos enviando spam, puede convertirse en listados en una DNSBL. Los usuarios finales asignan al mismo servidor de correo compartido puede encontrar sus correos bloqueados por recibir correo usando tal una DNSBL.[18]
  • Listas de direcciones IP dinámicas. Este tipo de DNSBL listas de direcciones IP enviadas por ISPs como dinámica y por lo tanto presumiblemente inadecuados enviar correo electrónico directamente;[6] el usuario final debe para utilizar servidor de correo de la ISP para todo envío de correo electrónico. Pero estas listas también accidentalmente pueden incluir direcciones estáticas, que pueden ser legítimamente utilizados por propietarios de pequeñas empresas o a otros usuarios a los servidores de correo electrónico pequeño host.[19]
  • Listas que incluyen "spam-soporte las operaciones", como MAPS RBL.[20] Una operación de apoyo a correo no deseado es un sitio que directamente no puede enviar correo basura, sino que proporciona servicios comerciales para los spammers, como alojamiento de sitios Web que se anuncian en spam. La negativa a aceptar correo de spam-soporte de operaciones está concebida como un boicot para alentar a dichos lugares para dejar de hacer negocios con los spammers, a expensas de molestar no-los spammers que utilizan el mismo sitio como los spammers.
  • Algunas listas tienen criterios listado claro y supresión no puede suceder automáticamente ni rápidamente. Algunos operadores DNSBL solicitará pago (e.g. uceprotect.net)[21] o donación (ej.: SORBS). Algunas de las muchas políticas listado/supresión pueden encontrarse en el Comparación de las listas negras DNS artículo.
  • Las listas tienen diferentes métodos para agregar direcciones IP y/o URIs, puede ser difícil para los remitentes configurar sus sistemas apropiadamente para evitar convertirse en listados en una DNSBL. Por ejemplo, el UCEProtect DNSBL parece direcciones IP lista sólo una vez que hayan validado una dirección de destinatario o establecer una conexión TCP, aunque ningún mensaje de spam nunca se entrega.[22]

A pesar de las críticas, algunas personas se oponen al principio de que los sitios receptores de correo deben ser capaces de rechazar sistemáticamente correo no deseado. Es una persona que hace John Gilmore, que deliberadamente opera un Abrir correo. Gilmore acusa a los operadores DNSBL de violar defensa de la competencia ley.

Para que Joe Blow rechazar los correos electrónicos es legal (aunque es mala política, similar a "matar al mensajero"). Pero si Joe y amigas 10 millones se alían para hacer una lista negra, ejercen el poder de monopolio ilegal. [23]

Un número de partes, tales como la Electronic Frontier Foundation y Peacefire, han expresado su preocupación sobre algunos uso de DNSBLs por ISP. Una declaración conjunta emitida por un grupo que incluye EFF y Peacefire dirigió "bloqueo invisible", en la que los ISP utilizan DNSBLs u otras técnicas de bloqueo de spam sin informar a sus clientes.[24]

Los spammers han perseguido las demandas judiciales contra los operadores DNSBL por motivos similares:

  • En 2003, adaptarse a una empresa recién formada autodenominado "EmarketersAmerica" presentada contra un número de operadores DNSBL en Florida Tribunal. Respaldado por spammer Eddy Marín, la empresa afirma que es una organización comercial de "Marketing de correo electrónico" y que los operadores DNSBL Spamhaus y vomita se dedicaban a limitación del comercio. Finalmente fue despedido el traje para la carencia de pie.[25]
  • En 2006, un tribunal estadounidense ordenó Spamhaus a pagar $11,715,000 por daños y perjuicios al spammer "e360 Insight LLC". La orden fue un fallo, como Spamhaus (que es una operación de UK) se había negado a reconocer la jurisdicción del Tribunal y no defenderse a sí mismo. Ver Demanda E360. Esta decisión fue revocada más tarde por un corte de Apelaciones.

Véase también

  • Comparación de las listas negras DNS
  • DNSWL

Referencias

  1. ^ "Listas negras DNS & RHS". 26 / 03 / 2013.
  2. ^ "RFC6471". 26 / 03 / 2013.
  3. ^ "RBLMon.com: Qué RBL y cómo funcionan?". 26 / 03 / 2013.
  4. ^ "Revelando Botnet membresía usando DNSBL contrainteligencia". 26 / 03 / 2013.
  5. ^ "RBL crítica". 26 / 03 / 2013.
  6. ^ a b "Electronic Frontier Foundation, efectores, Vol. 14, Nº 31, 16 de octubre de 2001". 26 / 03 / 2013.
  7. ^ "Verio amordaza a fundador de la EFF sobre spam". 26 / 03 / 2013.
  8. ^ "Elección de Spam sobre censura". 26 / 03 / 2013.
  9. ^ "EMarketersAmerica.org demanda a grupos anti-spam". 26 / 03 / 2013.
  10. ^ McMillan, Robert (1997-12-xx). "¿Qué hará detener el spam?:". 2008-05-16. Valores de fecha de llegada: |Date = (Ayuda)
  11. ^ "RFC5782".
  12. ^ "SURBL". SURBL. 2012-05-06.
  13. ^ "URIBL". URIBL. 2012-05-06.
  14. ^ "ivmURI". 31 / 05 / 2008 DNSBL.invaluement.com.. 2012-05-06.
  15. ^ "El dominio Block List". El proyecto de Spamhaus. 10 / 10/2014.
  16. ^ Perkel, Marc. "Un nuevo paradigma para DNS basado en listas". 20 de marzo 2012.
  17. ^ "Filtro de correo basura". 17 / 02 / 2012 wiki.junkemailfilter.com.. 2012-05-06.
  18. ^ "Problemas de entrega de correo electrónico explican". 26 / 03 / 2013.
  19. ^ "El proyecto Spamhaus, política Block List". 26 / 03 / 2013.
  20. ^ "Mapas Rbl". Correo-abuse.com. 2012-03-03. 2012-05-06.
  21. ^ UCEPROTECT. "UCEprotect.net". UCEprotect.net. 2012-05-06.
  22. ^ Simpson, Ken. "Llegar a una lista negra sin enviar correo basura". MailChannels Blog. MailChannels Corporation. 16 de septiembre 2011.
  23. ^ "TOAD.com". TOAD.com. 2012-05-06.
  24. ^ "Declaración de la coalición contra el"bloqueo invisible"". 17 / 05 / 2001 Peacefire.org.. 2012-05-06.
  25. ^ "Linxnet.com". Linxnet.com. 2012-05-06.

Enlaces externos

  • listas negras en DMOZ
  • Listas negras en comparación -Lista de listas negras en comparación de 2001 a los nuevos tiempos
  • Monitor de lista negra -Estadísticas semanales de tasas de éxito y el fracaso para listas específicas
  • Comparación de lista negra -Estadísticas mensuales y semanales sobre las tasas de éxito y probables entradas falsas en listas negras y listas blancas
  • Cómo crear una DNSBL -Tutorial sobre cómo crear una DNSBL (lista negra DNS)

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=DNSBL&oldid=653103607"