Stockade (software) - Stockade (software)

Palisáda
Původní autořiCenter for Advanced Internet Architectures (CAIA) ve společnosti Swinburne University of Technology
VývojářiMalcolm Robb, Grenville Armitage, Adam Black
Stabilní uvolnění
0.2 / 16. března 2007 (2007-03-16)
Operační systémFreeBSD
TypZmírnění spamu
LicenceGPL v2
webová stránkahttp://caia.swin.edu.au/stockade/

Palisáda je nástroj pro blokování vrstvy TCP napsaný v C ++. Zakazuje registrovaným přístup TCP / IP IP adresy pomocí ipfw paketový filtr. Zaměřuje se na prevenci spamu, ale lze jej použít i proti jiným útočníkům (např. Hrubou silou crackery hesla.)

Přístup omezující rychlost

Tento přístup využívá vynikajícího odhodlání, které vykazují legitimní odesílatelé. V tomto ohledu to lze považovat za podobné greylisting. Autoři původně vytvořili MT Proxy hodnotit limit SMTP připojení zpráv považovaných za spam. To fungovalo přidáním a dummynet pravidlo pro časté odesílatele, kteří posílali zprávy, které spustily nespolehlivou statistickou analýzu.[1]

Klíčovým omezením původního schématu byla spotřeba místních zdrojů (v proxy SMTP). Přístup typu Stockade zavádí představu, že příchozí připojení TCP může být odmítnuto s určitou náhodnou pravděpodobností úměrnou úrovni nevyžádané pošty, která se již od původce připojení v určitém konfigurovatelném časovém období vyskytla.[2] Tato pravděpodobnost podléhá a rozklad, nakonfigurovaný jako poloviční časové období, takže každá IP adresa je nakonec rehabilitována. Tímto způsobem palisáda zajišťuje plně automatické zmírnění spamu.

Viz také

  • IPQ BDB implementuje podobný přístup k náhodnému blokování v systému Windows C pomocí Linuxu iptables.
  • Fail2ban je obecný prevence narušení systém s více technikami blokování a předkonfigurovaný pro různé serverové aplikace.
  • DenyHosts je podobný nástroj specifický pro maření SSH útoky na server.

Reference

  1. ^ Minh Tran (04.04.2004). „Antispamový software serveru FreeBSD využívající automatickou kontrolu připojení TCP“ (PDF). Technická zpráva CAIA 040326A. Swinburne University of Technology. Citováno 2010-04-13.
  2. ^ Minh Tran, Grenville Armitage (2006-12-19). „Zmírnění spamu e-mailem statistickým odmítnutím připojení TCP pomocí nedávné historie odesílatelů“ (PDF). Australská konference o telekomunikačních sítích a aplikacích 2006. Swinburne University of Technology. Citováno 2010-04-13.