Stockade (software) - Stockade (software)
Původní autoři | Center for Advanced Internet Architectures (CAIA) ve společnosti Swinburne University of Technology |
---|---|
Vývojáři | Malcolm Robb, Grenville Armitage, Adam Black |
Stabilní uvolnění | 0.2 / 16. března 2007 |
Operační systém | FreeBSD |
Typ | Zmírnění spamu |
Licence | GPL v2 |
webová stránka | http://caia.swin.edu.au/stockade/ |
Palisáda je nástroj pro blokování vrstvy TCP napsaný v C ++. Zakazuje registrovaným přístup TCP / IP IP adresy pomocí ipfw paketový filtr. Zaměřuje se na prevenci spamu, ale lze jej použít i proti jiným útočníkům (např. Hrubou silou crackery hesla.)
Přístup omezující rychlost
Tento přístup využívá vynikajícího odhodlání, které vykazují legitimní odesílatelé. V tomto ohledu to lze považovat za podobné greylisting. Autoři původně vytvořili MT Proxy hodnotit limit SMTP připojení zpráv považovaných za spam. To fungovalo přidáním a dummynet pravidlo pro časté odesílatele, kteří posílali zprávy, které spustily nespolehlivou statistickou analýzu.[1]
Klíčovým omezením původního schématu byla spotřeba místních zdrojů (v proxy SMTP). Přístup typu Stockade zavádí představu, že příchozí připojení TCP může být odmítnuto s určitou náhodnou pravděpodobností úměrnou úrovni nevyžádané pošty, která se již od původce připojení v určitém konfigurovatelném časovém období vyskytla.[2] Tato pravděpodobnost podléhá a rozklad, nakonfigurovaný jako poloviční časové období, takže každá IP adresa je nakonec rehabilitována. Tímto způsobem palisáda zajišťuje plně automatické zmírnění spamu.
Viz také
- IPQ BDB implementuje podobný přístup k náhodnému blokování v systému Windows C pomocí Linuxu iptables.
- Fail2ban je obecný prevence narušení systém s více technikami blokování a předkonfigurovaný pro různé serverové aplikace.
- DenyHosts je podobný nástroj specifický pro maření SSH útoky na server.
Reference
- ^ Minh Tran (04.04.2004). „Antispamový software serveru FreeBSD využívající automatickou kontrolu připojení TCP“ (PDF). Technická zpráva CAIA 040326A. Swinburne University of Technology. Citováno 2010-04-13.
- ^ Minh Tran, Grenville Armitage (2006-12-19). „Zmírnění spamu e-mailem statistickým odmítnutím připojení TCP pomocí nedávné historie odesílatelů“ (PDF). Australská konference o telekomunikačních sítích a aplikacích 2006. Swinburne University of Technology. Citováno 2010-04-13.