Spamhaus vs. nic.at

Klar ist Spam nicht toll. Und Phishing schon gar nicht. Wie heise online berichtet setzt Spamhaus.org Österreichs Domainverwaltung unter Druck, weil nic.at 15 Domains, über die Phising betrieben worden sein soll, nicht löschen will. Ich frage mich was ein Anwalt zu dem Spamhaus SBL-Eintrag sagen würde… Langsam aber sicher geht mir die Arbeitsweise von Spamhaus.org richtig auf die Nerven. Ich muß mir echt mal überlegen, ob der Einsatz dieser Blacklist noch tragbar ist.

Update 20.06.2007

Wie heise online berichtet relativiert Spamhaus.org das nic.at-Listing.

Update 21.06.2007

Wie heise online berichtet weist Nic.at die Spamhaus-Darstellung zurück. Der Eintrag scheint inzwischen allerdings entfernt worden zu sein, der Original-Link liefert nun folgendes:

The reference SBL55625 is not in the SBL database.
This may be because the issue has been resolved and removed from the SBL.

Spamhaus.org scheint sich mit dieser Aktion nicht viele Freunde gemacht zu haben…

Update 24.06.2007

Immer noch Neues: heise online – Spamhaus.org entfernt einen von zwei nic.at-Einträgen.

Update 09.07.2007

Heute gefunden: Kommentar: Spam-Ritter auf der schiefen Bahn – c’t-Redakteur Mirko Dölle kommentiert das Vorgehen von Spamhaus gegen nic.at.

Debian + jabber + SSL

Nach einem Server-Wechsel habe ich meinen Jabber-Server neu installiert. Dabei hatte ich Probleme das SSL wieder zum Laufen zu bekommen. Eigentlich dachte ich, dass es mit so einem Eintrag getan sei:

<ssl>
   <key ip='[IP-Adresse]'>/etc/jabber/jabber.pem</key>
</ssl>

Da lag ich leider falsch, da ich noch diese Zeile in der jabber.xml einkommentieren musste:
<ssl port='5223'>[IP-Adresse]</ssl>
Jetzt tuts wieder brav mit SSL. 🙂

Postfix Backup-MX

Bei einfachen Backup-MX Konfigurationen fällt auf, dass auf dem Backup-MX immer wieder Spam-Mails eingeliefert werden, obwohl der Primary-MX erreichbar ist. Ein möglicher Grund dafür könnte sein, dass gegenüber dem Primary-MX weniger Prüfungen über eingehende eMails laufen. Eine oft vernachlässigte Prüfung ist die der gültigen Empfänger-Adressen. Ein Backup-MX würde also einfach alle Empfänger-eMail-Adressen annehmen und versuchen diese dem Primary-MX zuzustellen. Dieser lehnt aber alle eMails an ungültige Empfänger ab. Also wird eine eMail an den Absender der Nachricht generiert. Bei Spam ist diese oft gefälscht, so dass der vermeintliche Absender eMail-Server unseren Bounce bounced. Dieser landet dann in der Regel beim Postmaster, was ein ziemliches Ärgernis darstellt.
Bei Postfix gibt es die Konfigurationsoption relay_recipient_maps, die eine Datei mit den gültigen Empfänger-Adressen auf dem Primary-MX setzt. Adressen die hier nicht vermerkt sind, werden gleich auf dem Backup-MX abgelehnt. Man darf nur nicht vergessen die Datei nach jeder Änderung mit postmap ins hash Format umzuwandeln. Die Konfiguration anhand der verlinkten Dokus klappte bei mir problemlos.

Debian Etch + SysCP + clamscan.sh

Heute habe ich eine Lösung für die clamscan.sh Problematik gefunden. Unter Debian Etch scheint das Device /proc/self/fd/0 nur für root zugänglich zu sein. Abhilfe schafft ein cat -, das auch von stdin einliest. clamscan.sh muss also wie folgt angepasst werden:


#start
#MSG=$(cat /proc/self/fd/0) # stdin -> $MSG
MSG=$(cat -) # So klappts unter Etch

Falls man sicher gehen will, dass clamscan.sh auch wirklich lief, kann man noch die folgende Header-Zeile einfügen lassen:

MSG=$(echo "$MSG" | reformail -i"X-Virus-Scanned: by clamscan.sh (Debian)")

Das ganze kann man vor oder nach dem X-Virus-Status: einbauen.

Debian Etch + SysCP + SpamAssassin

Die Geschichte nervt mich inzwischen echt. Von der Maildrop 2.0.x + courier-authlib Problematik blieb zuletzt noch das SpamAssassin Problem übrig. Es äußerte sich im mail.log wie folgt:

localhost spamd[19964]: config: not parsing, administrator setting:
                        bayes_path /path/to/bayes
localhost spamd[19964]: config: failed to parse line, skipping:
                        bayes_path /path/to/bayes

Es scheint wohl so zu sein, dass SpamAssassin in neueren Versionen das Setzen dieses Pfades nur noch über die Konfigurationsdateien erlaubt. Nebenbei sei bemerkt, das diese Konfiguration, die ich auf mehreren Servern eingerichtet hatte, inzwischen nirgendwo mehr funktioniert. 🙁 Also bleibt aktuell nur noch der Ausweg eine SQL-Datenbank für die Bayes-Daten zu benutzen. Da sitze ich zur Zeit dran und dann muß ich mir auch nochmal die clamscan.sh Problematik anschauen.

Maildrop 2.0.x + courier-authlib

Nach der gestrigen Installation von maildrop 2.0.2 hoffte ich noch, dass es keine Probleme gibt. Aber es kommt immer anders als man denkt. In der SysCP Maildrop INSTALL Dokumentation fehlt nämlich ein sehr wichtiger Hinweis. Via Google habe ich ihn in einem Mailinglisten-Archiv gefunden: Wenn man maildrop mit der courier-authlib benutzt, muss maildrop in der Postfix master.cf mit root-Rechten ausgeführt werden:

maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=root argv=/usr/bin/maildrop -d ${recipient}

Mit user=vmail klappts bei Debian etch nicht mehr. Jetzt kann das Setup weiter gehen. Als nächstes gehts ans Spamassassin trainieren und konfigurieren. Der meldet sich nämlich noch nicht.

Update 01.05.07 Leider weigert sich das Postfix pipe Kommando Befehle mit root-Rechten auszuführen. Diese Weigerung führt dazu, das die Zustellung über den maildrop Transport nicht funktioniert. Ich teste gerade eine andere Möglichkeit wie man maildrop ohne Patch verwenden kann.

Debian + SysCP + maildrop + MySQL = ?

Bei meinen letzten SysCP Installationen ergab die Gleichung ein Problem, da maildrop ohne MySQL-Support daher kam. Es war dann immer nötig maildrop selber zu compilieren, bzw. ein „fremd-compiliertes“ maildrop zu verwenden. Ich habe diese Woche einen Server neu aufgesetzt und stellte erfreut fest, das dieses Problem nicht mehr auftritt. Allerdings kommt das maildrop nicht mit MySQL-Support daher, sondern mit der „Courier Authentication Library“:

errol:/etc/courier# maildrop -v
maildrop 2.0.2 Copyright 1998-2005 Double Precision, Inc.
GDBM extensions enabled.
Courier Authentication Library extension enabled.
Maildir quota extension enabled.
This program is distributed under the terms of the GNU General Public
License. See COPYING for additional information.

Bleibt zu hoffen das es hiermit keine Probleme gibt, auf den ersten Blick schaut auf jeden Fall alles gut aus. 🙂

Lesestoff (11)

Internet

Technik

Sport