Postgrey: abilitare il greylisting sul nostro server antispam

Fin’ora abbiamo visto come identificare e bloccare buona parte dello spam. Adesso, però, vorrei soffermarmi sul cosiddetto greylisting. Esso, se configurato in modo corretto, consente di droppare ben il 99% delle email sospette.

greylist

Il greylisting

La tecnica del greylisting è piuttosto banale: per ogni email ricevuta viene memorizzata una tripletta di informazioni, ovvero indirizzo email sorgente, indirizzo email di destinazione ed indirizzo IP sorgente. Quando questa triade viene “vista” per la prima volta dal nostro server antispam, il mittente si becca un errore 450 e la sua email verrà temporaneamente respinta (per un periodo ben definito, solitamente 5 minuti). Trascorsi i 5 minuti un ulteriore invio della suddetta email darà esito positivo (con successivo recapito sulla mailbox di destinazione). Ma su cosa si basa tale logica di funzionamento? Semplice. Solitamente gli spammer contattano migliaia di indirizzi di posta elettronica in brevissimo tempo e quando ricevono un errore di recapito (qualunque esso sia), dato il gran numero di mailbox bersaglio, non tentano un nuovo invio.

Postfix e greylisting: postgrey

Abilitare la suddetta funzione sul nostro server antispam che si avvale di Postfix come MTA è piuttosto semplice. Basta, infatti, installare un applicativo denominato appunto postgrey utilizzando yum:

[root@antispam ~]# yum install postgrey

oppure da *.rpm:

[root@antispam ~]# wget ftp://fr2.rpmfind.net/linux/dag/redhat/el2.1/en/i386/dag/RPMS/postgrey-1.34-1.el2.rf.noarch.rpm

[root@antispam ~]# rpm -ivh postgrey-1.34-1.el2.rf.noarch.rpm

Una volta installato il suddetto software, occorre modificare il file di configurazione di Postfix, ovvero /etc/postfix/main.cf, inserendo tale direttiva:

 check_policy_service unix:postgrey/socket

nella sezione:

smtpd_recipient_restrictions

Un esempio di configurazione potrebbe essere il seguente:

smtpd_recipient_restrictions =
        permit_mynetworks,
        reject_unauth_destination,
        check_policy_service unix:private/policy,
        check_policy_service unix:postgrey/socket,
        reject_unauth_pipelining,
        #reject_rbl_client zen.spamhaus.org,
        #reject_rbl_client bl.spamcop.net,
        check_recipient_access hash:/etc/postfix/recipient_domains,
        permit

Adesso ricarichiamo la configurazione di Postfix per rendere effettive tali modifiche:

[root@antispam ~]# service postfix reload

ed abbiamo finito.

Nel caso in cui alcune triplette garantiscano l’invio di email lecite, le si può semplicemente whitelistare editando il file /etc/postfix/postgrey_whitelist_clients, aggiungendo al suo interno il nome (o l’indirizzo IP) degli MTA mittenti.

Fine del post, alla prossima.

Postgrey: abilitare il greylisting sul nostro server antispamultima modifica: 2014-04-07T09:32:59+02:00da nazarenolatella
Reposta per primo quest’articolo