هرزنامه در اینترنت، پیامی الکترونیکی است که بدون درخواست گیرنده و برای افراد بی شمار فرستاده می شود، هرگونه پیامی که بدون رضایت دریافت کننده و بدون وجود رابطه میان دریافت کننده و ارسال کننده از طریق سیستم های پست الکترونیکی یا ایمیل برای اشخاص ارسال شود، هرزنامه خوانده می شود. به منظور بهبود محافظت در برابر چنین حملاتی و به سادگی خلاص شدن از شر پیام های هرزنامه بسیاری از کاربران به DNSBL روی می آورند، در این مقاله قصد برآن است که با DNSBL و کاربرد آن آشنایی لازم را بدست آوریم.
بسیاری از کشورها قوانینی را برای قانونمند کردن اسپم وضع کرده اند و یا در حال تدوین آن هستند، برای مقابله با ایمیل های ناخواسته تاکنون روشهای متعددی ایجاد و این روند با توجه به ابعاد گسترده آن همچنان ادامه دارد. رعایت موارد زیر میتواند تعداد اسپم های دریافتی در ایمیل را کاهش دهد:
• قبل از ارسال آدرس ایمیل به صورت آنلاین، باید به دنبال قوانین و حریم خصوصی یک سایت مورد نظر گشت. سایت های شناخته شده دارای یک لینک خاص بر روی سایت خود به منظور آشنائی کاربران با سیاست های آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی می باشند. میبایست قبل از ارسال آدرس ایمیل خود یا سایر اطلاعات شخصی، آن را مطالعه نمود و از این که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات ارسالی دارند آگاه شد.
• هنگامیکه برای دریافت خدمات و یا صورت حساب جدید عملیات وارد شدن انجام می شود، ممکن است برخی گزینه ها به صورت پیش فرض انتخاب شده باشند که در خصوص محصولات و یا سرویس های جدید به آن آدرس ایمیل ارسال شود. بنابراین در صورتی که آنان به همان وضعیت باقی بمانند، به زودی حجم زیادی از نامه های الکترونیکی دور از انتظار، ارسال خواهد شد.
• باید قابلیت فیلترینگ برنامه ها و سرویس های پست الکترونیکی را شناسایی و به کار برد، در بسیاری موارد می توان آدرس یا دامنه های ناخواسته را بلوک کرد.
• باید مراقب ایمیل ها با فرمت اچ تی ام ال نیز بود. بسیاری از شرکت ها این ایمیل ها را همراه با یک فایل گرافیکی لینک شده ارسال می نمایند. زمانی که برنامه سرویس گیرنده ایمیل، اقدام به دانلود گرافیک می نماید، آنان میدانند که ایمیل باز شده است. با غیر فعال نمودن گزینه دریافت اتوماتیک گرافیک در ایمیل و مشاهده ایمیلها با فرمت صرفاً متن، میتوان پیشگیری لازم در خصوص این مسئله را انجام داد.
اکثر هرزنامه ها صرفاً آزاردهنده هستند اما برخی از آنها میتوانند خطرناک باشند. در حالی که هرزنامه های ساده را می توان حذف کرد، برخی دیگر شامل کدهای مخرب یا پیوندهایی هستند که کاربران را قربانی حملات خود میکنند. به منظور بهبود محافظت در برابر چنین حملاتی و به سادگی خلاص شدن از شر پیام های هرزنامه، بسیاری از کاربران به DNSBL روی می آورند. لیست سیاه سیستم نام دامنه یا لیست سیاه چاله یا همان DNSBL در زمان واقعی یعنی RBL سرویسی است که در آن با یک پرس و جو ساده می تواند بررسی کند که آیا آدرس IP ارسال کننده در a است . بیشتر نرم افزارهای سرور نامه را می توان برای بررسی یک یا چند مورد از این لیست پیکربندی کرد که معمولاً پیام ها را از سایتی رد یا پرچم گذاری می کنیم.
DNSBL به جای یک لیست یا خط مشی خاص، مکانیزم نرم افزاری است. ده ها DNSBL وجود دارد، که از آرایه وسیعی از معیارها برای لیست و حذف آدرس ها استفاده می کنند. اینها ممکن است شامل ذکر آدرس های کامپیوترهای زامبی یا سایر دستگاههایی که برای ارسال هرزنامه استفاده می شوند باشد. از زمان ایجاد اولین DNSBL در سال 1998، عملکرد و سیاست های این لیست ها اغلب بحث برانگیز بوده است. بسیاری از اپراتورها و کاربران سیستم های ایمیل DNSBL را ابزاری ارزشمند برای به اشتراک گذاشتن اطلاعات در مورد منابع هرزنامه می دانند ، اما برخی دیگر از جمله برخی از فعالان برجسته اینترنت به عنوان نوعی سانسور با آنها مخالفت کرده اند. علاوه بر این تعداد کمی از اپراتورهای DNSBL هدف دعاوی حقوقی توسط اسپمرها قرار گرفته اند که به دنبال بسته شدن لیست ها هستند.
اولین DNSBL توسط MAPS یا سیستم Mail Abuse and Prevention System در سال 1997 ایجاد و لیست سیاه چاله بلادرنگ یا RBL نامیده شد. هدف اصلی این سیستم، مسدود کردن ایمیل های هرزنامه و آموزش ISP ها و سایر وب سایت های مربوط به هرزنامه بود. امروزه، DNSBL ها به ندرت به منظور اهداف آموزشی استفاده میشوند؛ با این حال، هدف اصلی آنها به عنوان مسدود کننده و فیلتر هرزنامه تا به امروز مورد استفاده قرار گرفته است. در واقع، تقریباً همه سرورهای ایمیل حداقل از یک DNSBL پشتیبانی می کنند تا میزان ایمیل های ناخواسته دریافتی کاربران خود را به حداقل برسانند. اولین DNSBL لیست Blackhole در زمان واقعی بود که در سال 1997 ایجاد شد، در ابتدا به عنوان پروتکل دروازه مرز BGP توسط پل ویکسی، سپس به عنوان DNSBL توسط اریک زیگاست به عنوان بخشی از Vixie سیستم جلوگیری از سوء استفاده از نامه در Abovenet اولین مشترک آن بود. اولین نسخه RBL به عنوان DNSBL منتشر نشد، بلکه لیستی از شبکه های منتقل شده از طریق BGP به روترهای متعلق به مشترکان است تا اپراتورهای شبکه بتوانند همه را رها کنند.
اصطلاح سیاه چاله به a شبکه سیاهچاله، عبارتی برای پیوند در شبکه که به جای ارسال معمول آن، ترافیک ورودی را کاهش می دهد. هدف RBL این بود که سایتهایی که از آن استفاده می کنند از مراجعه به سایتهایی که از هرزنامه پشتیبانی می کنند، خواه با ارسال فعال هرزنامه یا به روشهای دیگر خودداری کنند. قبل از درج نشانی در RBL داوطلبان و کارمندان MAPS سعی می کنند به طور مکرر با افراد مسئول آن تماس بگیرند و مشکلات آن را برطرف کنند. چنین تلاشی قبل از سیاه نمایی کل ترافیک شبکه بسیار مهم تلقی می شد، اما همچنین به این معنی بود که هرزنامه نویسان و هرزنامه های پشتیبانی کننده ISP می توانند استفاده از RBL را برای مدت طولانی به تأخیر بیندازند در حالی که چنین بحث هایی ادامه داشت. RBL نیز به صورت DNSBL منتشر شد و پاول ویکسی نویسندگان آن را تشویق به ارسال ایمیل و سایر نرم افزارهای پستی برای پیاده سازی پشتیبانی RBL در مشتریانشان کرد. این موارد به نرم افزار نامه اجازه می داد تا RBL را پرس و جو کند و نامه های سایت های ذکر شده را بر اساس هر پست سرور به جای سیاه کردن تمام ترافیک رد کند.
در سال 2003 تعدادی از DNSBL تحت این قانون قرار گرفتند انکار حمله های سرویسی یا DOS از آنجا که هیچ طرفی به این حملات اعتراف نکرده و مسئولیتی نیز کشف نشده است، هدف آنها یک حدس و گمان است. بسیاری از ناظران بر این باورند که حملات توسط هرزنامه نویسان انجام می شود تا در عملیات DNSBL ها دخالت کند یا آنها را خاموش کند.
بیش از 20 سال از معرفی RBL میگذرد و از آن زمان، ده ها لیست سیاه مختلف ایجاد شده و برای استفاده عمومی در دسترس هستند که هر کدام معیارهای متفاوتی را در رسیدن به هدف جلوگیری از دریافت هرزنامه ارائه می دهند. بنابراین همه آنها لیست های خاص خود را دارند و به همین دلیل DNSBL ها با یکدیگر بسیار متفاوت هستند. برخی از آنها بسیار سخت گیرتر و برخی بسیار ملایم تر از بقیه هستند. لیست های سیاه DNS ای وجود دارد که سایت ها را فقط برای مدت زمان مشخصی از آخرین هرزنامه دریافتی فهرست می کنند، در حالی که بقیه به طور کاملاً دستی نظارت و مدیریت می شوند. در واقع برخی از DNSBL ها نه تنها آدرس IP وب سایت را مسدود می نمایند، بلکه حتی گاهی اوقات کل ارائه دهندگان خدمات اینترنت را که به عنوان میزبان ارسال کنندگان هرزنامه شناخته شده اند، مسدود می کنند.
تنوع لیست سیاه DNS موجود به کاربر این امکان را میدهد که لیست سیاه مورد نظر را بر اساس میزان تطابق معیارهای DNSBL برای هرزنامه با نیازهای خود انتخاب نماید. فهرست های ملایم تر ممکن است به برخی از هرزنامه ها اجازه دهد، اما درعوض پیام های غیر هرزنامه را که به اشتباه شناسایی شده اند مسدود نمی کنند، در حالیکه فهرست های سخت گیرانه تر تمام پیام های مشکوک به هرزنامه را مسدود می نمایند، در نتیجه برخی از پیام های غیر هرزنامه که به اشتباه شناسایی شده اند نیز مسدود می گردند.
سه جزء اساسی وجود دارد که یک DNSBL را تشکیل می دهد:
• یک نام دامنه برای میزبانی آن
• سروری برای میزبانی دامنه فوق
• لیستی از آدرس هایی که لیست سیاه را تشکیل میدهند
بررسی DNSBL برروی پیام ایمیل در طول اتصال SMTP در زمان سیستم و چرخه های سخت افزاری ارزان است. اگر MTA از قبل بداند که پیام دریافتی هرزنامه است، می تواند قبل از انجام اقدامات اضافی، پیام هرزنامه را رد کند. سرور DNS حتی ممکن است نتایج تلاش های قبلی را در حافظه پنهان داشته باشد.
هزینه های سیستم برای جلوگیری از هرزنامه ها به صورت زیر است:
• ارسال پیام به یک اسکنر ایمیل هزینه متوسط
• استفاده از فیلتر Bayesian هزینه متوسط
• بررسی آن توسط اسکنر ویروس هزینه متوسط تا گران
• انجام تست های شبکه SpamAssassin که لیست های بلاک، DCC ،pyzor ،razor و غیره را بررسی می کند برابر هزینه متوسط تا گران
نامه هایی که در حین تحویل توسط یک DNSBL رد می شوند، بیصدا دور ریخته نمیشوند؛ بلکه یک اعلان وضعیت تحویل یا DSN برای فرستنده ایجاد می کند که علت مسدود کردن را مشخص کرده و امکان عیب یابی در سمت فرستنده را فراهم می نماید. مسدودسازی بلادرنگ از مشکل backscatter برخی از فیلترهای هرزنامه جلوگیری می نماید، که دریافت نامه را می پذیرند و اتصال را می بندند و سپس سعی می کنند ایمیل را پس از تشخیص هرزنامه بودن بازگردانند.
سیاست های DNSBL
DNSBL های مختلف سیاست های مختلفی دارند، سیاست های DNSBL از سه نظر با یکدیگر متفاوت هستند:
• اهداف DNSBL چه کاری انجام می دهد، جستجو و بررسی لیستی از سرورهای ایمیل رله باز یا پروکسی های باز یا آدرس های IP شناخته شده برای ارسال هرزنامه یا شاید آدرس های IP متعلق به ISP ها که اسپمرها را در خود جای داده اند.
• بررسی عمر لیست که چه مدت طول می کشد و اینکه آنها به طور خودکار منقضی شده اند یا فقط به صورت دستی برداشته می شوند، بررسی اینکه اپراتور میزبان لیست شده چه کاری می تواند انجام دهد تا لیست آن حذف شود.
در مرور نحوه استفاده از DNSBL میتوان گفت که علاوه بر انواع مختلف موجودیت های ذکر شده، آدرس های IP برای DNSBL های سنتی یعنی نام میزبان و دامنه برای RHSBL ها، URI ها برای URIBL ها دامنه وسیعی از تغییرات معنایی در مورد معنی لیست وجود دارد. خود نگهدارندگان لیست درمورد اینکه آیا لیست آنها باید به عنوان گزاره هایی از واقعیت عینی یا نظر ذهنی تلقی شود و همچنین در مورد چگونگی استفاده بهینه از لیست هایشان تقسیم شده اند. در نتیجه هیچ طبقه بندی مشخصی برای DNSBL وجود ندارد. برخی از نامها بشرح زیر میباشند:
• اکثر عوامل انتقال پیام را می توان به گونه ای پیکربندی کرد که کاملاً مسدود یا بر اساس لیست DNSBL، ایمیل را بپذیرد. این قدیمی ترین شکل استفاده از DNSBL است که بسته به MTA خاص، می توان تفاوت های نامحسوس در پیکربندی ایجاد کرد که باعث می شود انواع لیست ها مانند Yellow و NoBL مفید یا بی معنی شوند زیرا MTA چندین DNSBL را کنترل می کند. یک اشکال در استفاده از پشتیبانی مستقیم DNSBL در بیشتر MTA ها این است که منابعی که در هیچ لیستی نیستند، نیاز به بررسی همه DNSBL هایی دارند که با ابزار نسبتاً کمی برای ذخیره نتایج منفی استفاده می شوند. در بعضی موارد این امر می تواند باعث کندی قابل توجه تحویل نامه شود. با استفاده از لیست های سفید، زرد و NoBL برای جلوگیری از برخی جستجوها می توانید برای کاهش این مورد در برخی MTA ها استفاده کنید.
• از DNSBL می توان در نرم افزار تجزیه و تحلیل هرزنامه مبتنی بر قاعده استفاده کرد ، اسپماسین جایی که هر DNSBL قانون خاص خود را دارد. هر قانون دارای وزن مثبت یا منفی خاصی است که برای امتیاز دهی به هر پیام با انواع دیگر قوانین ترکیب می شود. این مسئله همچنین می تواند مشکل بارگیری زیاد DNS را داشته باشد و هیچ نتیجه مفیدی نخواهد داشت. اما ممکن است نامه را به تأخیر بیندازد زیرا نمره دهی امکان جستجوی جستجوها را به صورت موازی و غیر همزمان می کند در حالی که فیلتر پیام را بر خلاف سایر قوانین بررسی می کند.
• با استفاده از برخی ابزارها می توان روش های آزمایش باینری و قانون وزنی را با هم مخلوط کرد. یکی از راه های انجام این کار این است که ابتدا لیست های سفید را بررسی کرده و در صورت وجود منبع در لیست سفید، پیام را بپذیرید و سایر مکانیزم های آزمایش را دور بزنید. تکنیکی که توسط Junk Email Filter ساخته شده است از لیست های زرد و لیست های NoBL برای کاهش مثبت کاذب استفاده می شود که به طور معمول هنگام استفاده از لیست های سیاه که به دقت نگهداری نمی شوند، جلوگیری می کند.
• برخی از DNSBL ها برای استفاده های دیگری غیر از فیلتر کردن ایمیل برای نامه های ناخواسته، بلکه بیشتر برای اهداف نمایش، اطلاع رسانی، بلاغت و کنترل تست ایجاد شده اند. به عنوان مثال می توان به لیست منفی دروغین، لیست هفت نفر خوش شانس، لیست فیبوناچی، لیست های مختلفی که اطلاعات GeoIP را رمزگذاری می کنند و لیست های انتخاب تصادفی برای مطابقت با پوشش لیست دیگر به عنوان یک کنترل برای تعیین تأثیرات آن لیست قابل رد شدن از رد تصادفی است.