Система Orphus

вторник, 18 ноября 2008 г.

Автоматизация проверки своего IP по спам базам


Кто-то админит локальную сеть, кто - веб-сервер, а кому-то, как и мне, приходится админить почтовый сервер... Такие админы знают каково бывает не сладко, когда их компания делает рассылку своим клиентам, т.к. очень часта в таких случаях их сервер (точнее IP сервера) попадает в спам базы...


Вот нам и приходится периодически проверять свой IP по спам базам, чтобы письма ходили всегда хорошо. Но проходить вручную по десятку спам-баз и вводит везде свой IP для проверки очень даже утомляет... Поэтому я решил автоматизировать этот процесс bash-скриптом.

Работа скрипта проста:
spam-check 22.22.22.22

В результате мы увидим следующее:
[OK]  - spamcop.net  - 22.22.22.22 not listed in bl.spamcop.net.
[OK]  - njabl.org  - 22.22.22.22 not found in the list.
[OK]  - www.five-ten-sg.com - 22.22.22.22 is not listed here.
[-No Lookup-] - junkemailfilter.com - ERROR - Reverse DNS Lookup Failed for [22.22.22.22]. 22.22.22.22 is NOT LISTED in any Hostkarma list.
[OK]  - mail-abuse.com - The IP address entered was not found on any database managed by Trend Micro's Network Reputation Services.
[OK]  - apews.org  - We found no entry matching your search. 
[OK]  - psbl.surriel.com - The host 22.22.22.22 has never been listed in PSBL.
[OK]  - psbl.surriel.com - We have no spamtrap mail on record for 22.22.22.22.
[OK]  - wpbl.info  - 22.22.22.22 not found in database.


Поле
[-No Lookup-] - junkemailfilter.com - ERROR - Reverse DNS Lookup Failed for [22.22.22.22]. 22.22.22.22 is NOT LISTED in any Hostkarma list.
говорит о том, что сервер не смог разрешить IP в доменное имя. Это единственный сервер из этого списка, который делает такую проверку, поэтому я ее включил.


Если же IP в спам базе, то мы увидим следующее:
$ spam-check 90.217.35.79
[+++SPAM+++]    - spamcop.net           - 90.217.35.79 listed in bl.spamcop.net (127.0.0.2).
[OK]            - njabl.org             - 90.217.35.79 not found in the list.
[OK]            - www.five-ten-sg.com   - 90.217.35.79 is not listed here.
[+++SPAM+++]    - junkemailfilter.com   - Your reverse DNS is correct! - 5ad9234f.bb.sky.com. 90.217.35.79 is Black listed.
[+++SPAM+++]    - mail-abuse.com        - The IP address 90.217.35.79 does appear on the following databases managed by Trend Micro's Network Reputation Services.
[OK]            - apews.org             - We found no entry matching your search. 
[+++SPAM+++]    - psbl.surriel.com      - Currently listed in PSBL?  Yes.
[+++SPAM+++]    - psbl.surriel.com      - Received spamtrap mail for 90.217.35.79.
[+++SPAM+++]    - wpbl.info             - Total spam sightings (last 90 days) - 4.


Возможно, некоторые удивлятся, что в этом списке нет довольно известной спам базы http://www.spamhaus.org/, но дело в том, что у меня не получилось сделать работу с ней через скрипт. Дело в том, что сервер http://www.spamhaus.org/, скорее всего, проверяет поле UserAgent браузера, я пробовал воспользоваться параметром -U утилиты wget, но результат это не дало. Буду очень признателен, если кто-нибудь поможет и с ним разобраться.


Ну и конечно-же сам скрипт, как же без него :)


Вот и все, чем я хотел поделиться с вами на этот раз, коллеги :)

ЗЫ: Если кто найдет ошибки, прошу меня уведомить, в комментах или по мылу на saimon.ghost [гав-гав] Гмыл0 [тут_точка] ком (защита от спама :-Р ).


UPD: Сделал новый скрипт, на много лучше, подробности тут.



UPD: Последнюю версию скрипта можно взять тут -> https://code.google.com/p/spamcheck/

Похожие статьи

9 коммент.:

sergicus комментирует... вторник, 18 ноября 2008 г. в 15:27:00 GMT+2

спасибо большое

Angel 2S2 комментирует... вторник, 18 ноября 2008 г. в 15:32:00 GMT+2

Всегда пожалуста :)

Анонимный комментирует... вторник, 18 ноября 2008 г. в 16:21:00 GMT+2

А почему через веб, а не через dnsbl проверяете?
Через DNS, пожалуй, скрипт будет проще и короче.

Angel 2S2 комментирует... вторник, 18 ноября 2008 г. в 16:26:00 GMT+2

darkk, я бы сделал так с удовольствием, но не знаю как через dnsbl обращаться, точнее не знаю подробности реализации, а доки учить некогда. Если вы знаете как это работает, поделитесь примерчиком, буду признателен. :)

Анонимный комментирует... среда, 19 ноября 2008 г. в 11:26:00 GMT+2

В википедии написано: http://ru.wikipedia.org/wiki/DNSBL

Еще есть веб-сервисы, например: http://openrbl.org/client/#82.146.52.162 или http://www.robtex.com/ip/82.146.52.162.html, но у них минус — их в крон не засунешь просто так. :)

Вообще в идеале такой скрипт в случае "OK" ничего выводить не должен, по крайней мере без ключа -v, тогда его можно засунуть в крон и на почту будут сваливаться сообщения только в случае неполадок, т.к. крон-демон пустые письма не отправляет.

Angel 2S2 комментирует... среда, 19 ноября 2008 г. в 11:57:00 GMT+2

Скрипт обновлен. Была найдена досадная ошибка.

Angel 2S2 комментирует... среда, 19 ноября 2008 г. в 12:26:00 GMT+2

darkk, спасибо огромное, уже изучаю.
Как только разберусь и сделаю новый скрипт, напишу новый пост :)

Angel 2S2 комментирует... четверг, 20 ноября 2008 г. в 19:05:00 GMT+2

UPD: Сделал новый скрипт, на много лучше, подробности тут.

Unknown комментирует... воскресенье, 10 ноября 2019 г. в 12:07:00 GMT+2

Пытался одно время автоматизировать, но потом понял проще руками в нужный момент воспользоваться бесплатным инструментом https://dnsbl.smtp.bz

Отправить комментарий