Пятница, 26 августа 2016 17:36

SpamHaus. Виджет для сайта

Оцените материал
(7 голосов)

SpamHaus — некоммерческая организация, профиль которой - борьба со спамом и фишингом, основанная в 1998 году. На сегодняшний день SpamHaus поддерживает сразу несколько баз данных, содержащих информацию о доменах, IP адресах, подсетях и email-адресах, с которых идет, либо когда-то шла спам-рассылка. Данные базы содержат более полутора миллиардов записей и, по словам пресс-службы SpamHaus, блокируют до 80 млрд. писем ежедневно.

Но SpamHaus не ограничивается сегодня только составлением блэклистов, достаточно активно работая с хостинг- и интернет-провайдерами; авторитет и возможности организации сейчас настолько высоки, что с директивами SpamHaus приходится считаться. К слову, неоднократно бывал свидетелем того, насколько динамична реакция SpamHaus; уже несколько пользователей этого сайта узнали о проблемах своих серверов именно от SpamHaus, а не от Яндекса или Google. В Сети получили широкое распространение разнообразные жалобы на SpamHaus, нередко требующего от регионального провайдера прекращения работы web-ресурса или сервера по причине обнаруженной им спам-рассылки; если же региональный провайдер отвечает отказом, SpamHaus вполне способен обратиться к вышестоящему провайдеру с требованием отключить всю подсеть. Действительно жесткое требование, согласитесь. Но... повторюсь, SpamHaus весьма и весьма эффективен: разработчики RSFirewall, одного из лучших средств защиты сайтов под управлением Joomla, используют базы данных именно SpamHaus в своей разработке.

 

Разработка сайтов

 

В левом сайдбаре - простенький php-виджет, демонстрирующий возможности SpamHaus: вы можете видеть свой ip, который, надеюсь, не перечислен в блэклистах SpamHaus и по этой причине покрашен в зеленый цвет. В случае же, по мнению SpamHaus, проблем с вашим ip - вы неизбежно получите соответствующее сообщение и техническую информацию, что-то вроде вот такого:

 

Your ip 23.254.211.232 listed in Spamhaus:
Array ( [0] => Array ( [host] => 232.211.254.23.sbl-xbl.spamhaus.org [class] => IN [ttl] => 844 [type] => A [ip] => 127.0.0.4 ) [1] => Array ( [host] => 232.211.254.23.sbl-xbl.spamhaus.org [class] => IN [ttl] => 844 [type] => TXT [txt] => https://www.spamhaus.org/query/ip/23.254.211.232 [entries] => Array ( [0] => https://www.spamhaus.org/query/ip/23.254.211.232 ) ) )

 

Внимательно рассмотрев содержимое массива - видим, что ip находится в блэклисте XBL: Illegal 3rd party exploits, including proxies, worms and trojan exploits:

 

  • PBL pbl.spamhaus.org 127.0.0.10-11 IP ranges which should not be delivering unauthenticated SMTP email.
  • SBL sbl.spamhaus.org 127.0.0.2-3,9 Static UBE sources, verified spam services (hosting or support) and ROKSO spammers
  • XBL xbl.spamhaus.org 127.0.0.4-7 Illegal 3rd party exploits, including proxies, worms and trojan exploits
  • ZEN zen.spamhaus.org 127.0.0.2-11 Combined zone (recommended). Includes SBL, XBL and PBL.

 

Ну вот, примерно так. Код демки показан на форуме, там же - пример популярного скрипта проверки ip по целому ряду самых разнообразных блэклистов - используется сисадминами, в чьем ведении находится нелегкое дело обслуживания почтовых серверов... "а уж хуже этой работы нет ничего, даже работа кондуктора в трамвае".

 

Последнее изменениеПонедельник, 29 августа 2016 13:52

Оставить комментарий

Добавьте ваш комментарий