Cerca

Greylist, l’AntiSPAM più efficace del momento


greylist antispamSe dovessi stilare ora una classifica dei sistemi AntiSPAM più efficaci tra quelli che sto utilizzando non avrei dubbi, sicuramente la tecnica del Greylisting è quella che attualmente mi sta dando le maggiori soddisfazioni. Non è esente da difetti, ma alla fine dei conti i benefici sono di gran lunga superiori ai pochi fastidi comportati.
Finché dura (questa ve la spiego alla fine)…

Pregi e difetti di Greylist

Partiamo subito da questi ultimi: il grande difetto delle Greylist è qualche minuto di ritardo nella consegna della posta elettronica. Per molti non è ammissibile, ma sono convinto che tanti cambierebbero idea dopo qualche ora di utilizzo, specie se si tratta di indirizzi o domini di posta elettronica particolarmente presi di mira dagli spammer.
L’altro difetto di questa tecnica  è la possibilità che qualche messaggio possa tornare al mittente per colpa di una configurazione maldestra del server SMTP utilizzato da quest’ultimo. Un difetto per modo di dire se vogliamo, la stessa cosa può succedere per tanti motivi analoghi: mancanza del reverse lookup, SPF o DomainKeys settati male ed altro ancora.

I pregi sono tanti: effetti immediati, facilità di installazione e praticamente nessuna manutenzione, al contrario di altri sistemi, SpamAssassin in testa, che richiedono aggiustamenti continui.
Passiamo a vedere il funzionamento e un esempio di installazione di Greylist.

Funzionamento di Greylist

Il concetto è molto semplice: quando il nostro server riceve per la prima volta un messaggio di posta elettronica, il sistema prende in considerazione e memorizza tre elementi:

  1. IP del server che sta spedendo il messaggio
  2. Indirizzo mail del destinatario
  3. Indirizzo mail del mittente

Questa tripletta di informazioni è fondamentale, per ogni nuova tripletta il messaggio non viene consegnato immediatamente alla casella del destinatario, ma viene inviato al server di invio un errore temporaneo. Un normale server SMTP, se riceve un errore temporaneo come risposta, ritenta l’invio nel giro di pochi minuti, cosa che gli spammer invece normalmente non fanno, almeno quegli spammer che inviano grandi quantità importanti di mail.

Quando il nostro server riceve il secondo invio, il messaggio viene validato per buono e consegnato, e la tripletta di informazioni di cui sopra memorizzata, in questo modo tutti i messaggi con la stessa tripletta passeranno indisturbati gli invii successivi.
Semplice, e funzionante…

Questa tecnica potrebbe diminuire di efficacia nel tempo, perché si basa sul fatto che i sistemi utilizzati dagli spammer in grande stile generalmente non si preoccupano del secondo invio data la mole di messaggi che devono inviare, ma potrebbe essere che prima o poi si organizzino meglio, e allora finita la pacchia, ed ecco spiegato pure il “finché dura” iniziale, ma allo stato attuale funziona alla grande.

Certo da sola non garantisce di filtrare tutto lo SPAM, ma una buona parte sicuramente, e se unita ai consueti sistemi AntiSPAM utilizzati sui mail server i risultati sono davvero apprezzabili.

Installazione di Greylist su Postfix e Debian

Installare un sistema di Greylist è estremamente semplice, in rete si trovano parecchie guide per i principali server e sistemi operativi utilizzati. Con Posftix su Debian, ad esempio, si è operativi in poche mosse:

1. Installazione del pacchetto Postgrey:

#apt-get install postgrey

2. Configurazione di Postgrey
Occorre modificare il file di configurazione “/etc/default/postgrey” aggiungendo (o modificando) la seguente riga:

POSTGREY_OPTS="--inet=127.0.0.1:60000 --delay=240 --max-age=10"

I parametri da considerare sono la porta TCP (60000 nell’esempio, basta che non sia utilizzata da altri servizi), il ritardo (delay) espresso in secondi e il periodo massimo, espresso in giorni, per cui una mail viene trattenuta prima di essere rigettata (max-age)

3. Configurazione di Posftix
Per dire a Postfix di utilizzare Greylist, basta andare nel file main.cf ed inserire tra le restrizioni comprese in “smtpd_recipient_restrictions” la seguente istruzione:

check_policy_service inet:127.0.0.1:60000

Tutto molto semplice, e i risultati sono garantiti!

Condividi se ti è piaciuto!

Altri articoli che potrebbero interessarti:

Picture of Roberto Rota

Roberto Rota

Libero professionista, un "artigiano del web", lavoro nella comunicazione in rete da quando esiste Internet. Mi occupo principalmente di assistenza su WordPress e assistenza e consulenza WooCommerce, seguo la realizzazione di progetti web, in particolare siti di e-commerce, visibilità e comunicazione in rete. Il mio curriculum è su Linkedin, e mi puoi trovare anche su Instagram, FaceBook e Twitter.

DAI IL TUO CONTRIBUTO

Se il mio lavoro ti è stato di aiuto, contribuisci alla continuità di questo sito.
Basta una piccola donazione su PayPal, una pizza e una birra alla tua salute!

3 risposte

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.