[转帖]广告垃圾邮件的根本解决-DHA攻击解决之道
DHA攻击解决之道 <br><a target=_blank href=http://www.pcpro.com.cn/topic.php?id=750>http://www.pcpro.com.cn/topic.php?id=750</a><br>作者:阿亮 <br><br>你认为可以通过小心保护你的电子邮件地址来保护邮箱,不在论坛或者是新闻组中发帖,在网站上只用一次性邮箱注册,甚至不把它写在名片上?现在该正视一下现实了。如果你总是奇怪自己全新的邮箱在几小时里就满是垃圾邮件的话,以下就告诉你这究竟是怎样发生的。 <br><br>不拒绝就意味着赞成,这是一条法律的准则,也是DHA攻击(Directory Harvest Attack)简单的思想,这种越来越普遍的攻击方式被用来寻找电子邮件地址,并用令人生厌的广告来轰炸这些用户的邮箱。据企业电子邮件安全供应商Postini的报告称,DHA攻击在2003年里增加了250%,如今更是在SMTP(简单邮件传输协议)服务器每天处理的请求中占到了四分之一强。 <br>
<br>DHA攻击者会使用程序来猜测一个域名下所有可能的电子邮件地址,并同时尝试给这些地址发送信息。由于发给不存在的地址的信息会被服务器拒绝,所以通过这种排除法,那些没有被服务器拒绝的地址被认为有效,于是就被加入到垃圾邮件制造者的数据库中。 <br>
<br>这样造成的结果不仅仅是更多的垃圾邮件,而且攻击性的DHA会向一个服务器发送出大量的请求,类似拒绝服务攻击(DoS),以致降低合法邮件传送的速度。 <br>
<br>DHA攻击猜测特定域名下地址的方式主要有两种:一种是直接的蛮干型,去穷举所有26个字母的组合;再就是使用一种历史悠久的字典攻击法的变种,使用常见的人名以及邮件地址常常遵循的一些定式作为列表,比如姓或者是名字的首字母缩写。 <br>
<br>大体上来说,你可以试着用不规则或是晦涩的字母组合作为电子邮件的地址,虽然这会让人难以记住。需要注意的是,这并不会保证你不会被那种穷举一切字母组合的脚本攻击。 <br>
<br>另一个看上去简单的对策就是:对于向并不存在的地址发送的信息,设定服务器不予拒绝,而是悄悄的接受然后丢弃。但是这样的策略也可能要付出巨大的代价。如果攻击者的脚本认为只要是不拒绝的地址都意味着存在的话,你会收到更多的向不存在的帐户发送的垃圾邮件,从而让你的服务器更加不堪重负。 <br>
<br>那么你该怎么办?一些电子邮件服务器和安全供应商提供了技术上的帮助,许诺减轻DHA。这些来自Kerio、Postini和Rockliffe的产品会统计并监视从特定IP地址向错误的地址发送邮件的比例或频率,如果超出了临界值,来自该地址的信息或发信人就会被拒绝或是被延迟一段时间。 <br>
<br>延迟而不是封杀有助于保证服务器不会拒绝误标记为DHA的合法邮件。它会减缓发送,但是一个登录话框在接连三次尝试失败后,可以在三十分钟内拒绝继续尝试,这种调节可以有效地减缓DHA攻击。 <br>
<br>这种技术上的解决方案的确能够提供一些帮助,但是最终的解决方案应该是对邮件发送协议的改进。虽然在这一方面已经有了一些举措,但要真正看到进步,我们还要等待一段时间。 <br>
<br>MyDoom使电子邮件 <br>陷入窘境 <br>
<br>今年一月末,一个破坏力巨大的蠕虫病毒在全球的个人及公司的电子邮件系统中肆虐,其已知变种为w32/Novarg.A、w32/Shimg、w32/Mydoom和w32/Mimail.R。这个传播速度极快,影响大量电子邮件使用者的蠕虫病毒显然是从流行的点对点文件共享程序Kazaa中开始传播,然后转移到电子邮件系统中。该蠕虫病毒会改写某些系统文件,向受感染的计算机上所有的电子邮件地址发送病毒邮件,并为恶意攻击留下后门。Windows 95 及更新版本都会被其影响。在全球,这个蠕虫病毒几乎在一夜间成为了蔓延最广的病毒,大多数反病毒公司都将其危险等级设为“高”或是“危险”。 <br>
<br>欲了解如何保护你的系统不被MyDoom侵害,请登陆 <a target=_blank href=http://www.pcmag.com/article2/0>http://www.pcmag.com/article2/0</a>,4149,x1463442,00.asp阅读我们的全文。 <br>
<br>DHA工作原理 <br>
<br>垃圾邮件发送者向同一域名下的成千上万个可能存在的地址发送消息 <br>
<br>大部分无效地址被SMTP服务器拒绝 <br>
<br>垃圾邮件发送者通过拒绝信息推断可能存在的e-mail地址. <br>
<br><br>
页:
[1]