Hack-FAQ

SideX (hack-faq@real.xakep.ru)

Хакер, номер #086, стр. 086-054-1

Будь конкретным и задавай конкретные вопросы! Старайся оформить свою проблему максимально детально перед посылкой в Hack-FAQ. Только так я смогу действительно помочь тебе ответом, указать на возможные ошибки. Остерегайся общих вопросов вроде «как взломать Интернет?», ты лишь потратишь мой и свой почтовый трафик. Трясти из меня фришки (инет, шеллы, карты) — не стоит, я сам живу на гуманитарную помощь!

Q: Мне предлагают рассылку спама по базе одного крупного регионального провайдера. Как убедиться, что заказ будет эффективным и меня попросту не отдоят?

A: Неприступность своего вымени при заказе рассылок можно проверить несколькими способами. Главным образом можно понять, каким софтом обороняется провайдер на сетевом уровне. Узнать это можно попытавшись отправить письмо случайному юзеру с субжем типа Po for free! Lolitas! Anal! Cumshots, 99% спам-фильтров отсекут его, выдав серверное сообщение о нежелательности отправленного письма в Сети. В большинстве случаев ответ будет подписан названием софтины. На сайте софта будет написано, какая RBL-база данных пользуется. Теперь вопросы задаются организатору рассылки: с каких сетевых точек будет производиться рассылка? Полученные адреса проверяются по той RBL-базе, что привязана к анти-спам софту провайдера. Если с организатором имеются человеческие отношения, то он сможет подтвердить дееспособность своих точек предоставлением логов отправки, которые будут содержать сетевые диалоги вроде «OK… Sent». Это поможет и самому спамеру понять неработоспособность ряда своих производственных мощностей в отношении рассылок по конкретному провайдеру. Понятно, что фильтрами на ISP-уровне дело не ограничивается. Могут и конечные пользователи срубать рекламу локальными фильтрами, но это остается редкостью. Компании же чаще и чаще снаряжаются специальным софтом. Если рассылка планирует покрыть множество юзеров конкретной фирмы, то логично узнать об используемом там анти-спам софте.

Q: Как борются со спамом через подтверждение отправителя для отсечки спам-роботов? Эффективно ли это?

A: Подтверждение, verification, может происходить следующим образом. Ты отправляешь мэйл, он застревает на сервере получателя, откуда приходит ответ с просьбой о подтверждении. В письме содержится линк, куда тебе надо залезть и ввести число/слово с картинки. Система работает безупречно, отечественный WinAntiSpam и западный Spaminterceptor могут стать примером. Система очень дотошна и многие законные отправители писем просто ленятся лазать по линкам для подтверждения. При входе в банк всех раздевали наголо, чтобы удостовериться, не имеет ли посетитель при себе оружия и дурных намерений, так как против грабителей и спама обе системы работают на ура, но с законными посетителями и отправителями могут быть чересчур суровы. Порой юзеры просто не имеют доступа к инету при отправки письма, и корпоративный VPN не пущает во внешние просторы или же письмо вовсе отправляется через доисторическую сеть, изолированную от инета — X25 или FTN.

Q: Могу ли я запретить доступ к своему веб-сайту для чекистов и прочих нежеланных гостей?

Содержание  Вперед на стр. 086-054-2
ttfb: 3.4339427947998 ms