एंटी-स्पैम तकनीक: Difference between revisions
No edit summary |
|||
(12 intermediate revisions by 4 users not shown) | |||
Line 12: | Line 12: | ||
=== डिस्क्रेशन (विवेक) === | === डिस्क्रेशन (विवेक) === | ||
केवल संवाददाताओं के एक सीमित समूह के बीच | केवल संवाददाताओं के एक सीमित समूह के बीच ईमेल पता साझा करना, इस संभावना को सीमित करने का एक तरीका है कि एड्रेसस को "हार्वेस्ट" किया जाएगा और स्पैम द्वारा लक्षित किया जाएगा। इसी तरह, ऐसे कई प्राप्तकर्ताओं को संदेश अग्रेषित करते समय जो एक-दूसरे को नहीं जानते हैं, प्राप्तकर्ता के एड्रेसस "गुप्त प्रति: फ़ील्ड" में रखे जा सकते हैं ताकि प्रत्येक प्राप्तकर्ता को अन्य प्राप्तकर्ताओं के ईमेल पतों की सूची प्राप्त न हो। | ||
=== एड्रेस मूँगिंग === | === एड्रेस मूँगिंग === | ||
{{Main|एड्रेस मूँगिंग}} | {{Main|एड्रेस मूँगिंग}} | ||
वेबपेजों, [[यूज़नेट]] या [[चैट रूम]] पर पोस्ट किए गए ईमेल | वेबपेजों, [[यूज़नेट]] या [[चैट रूम]] पर पोस्ट किए गए ईमेल एड्रेसस [[ई-मेल पता कटाई|ई-मेल पता]] हार्वेस्टिंग के लिए असुरक्षित हैं।<ref>[http://www.ftc.gov/bcp/conline/pubs/alerts/spamalrt.htm Email Address Harvesting: How Spammers Reap What You Sow] {{webarchive |url=https://web.archive.org/web/20060424083903/http://www.ftc.gov/bcp/conline/pubs/alerts/spamalrt.htm |date=April 24, 2006 }}, Federal Trade Commission. URL accessed on 24 April 2006.</ref> एड्रेस मूँगिंग ई-मेल एड्रेसस को इस तरह से स्वचालित रूप से एकत्र होने से रोकने के लिए छिपाने का अभ्यास है, लेकिन फिर भी पढ़नेवाला को फिर से मूल को बनाने की अनुमति देता है: ईमेल पता जैसे "नो-वन@एक्साम्पल डॉट कॉम (no-one@example.com)", हो सकता है उदाहरण के लिए "नो-वन-एट एक्साम्पल डॉट कॉम (no-one at example dot com)" लिखा जाए। एक संबंधित तकनीक इमेज के रूप में ईमेल एड्रेस के सभी या आंशिक रूप में प्रदर्शित करने के लिए है। या अव्यवस्थित टेक्स्ट के रूप में [[सीएसएस]] का उपयोग करके टेक्स्ट के क्रम को पुनर्स्थापित किया गया। | ||
===स्पैम पर प्रतिक्रिया देने से बचें=== | ===स्पैम पर प्रतिक्रिया देने से बचें=== | ||
सलाह का | सलाह का सामान्य टुकड़ा स्पैम संदेशों का जवाब नहीं देना है<ref>[http://itsecurity.vermont.gov/threats "Information Technology: Threats"] {{webarchive|url=https://web.archive.org/web/20160307005112/http://itsecurity.vermont.gov/threats |date=2016-03-07 }}, vermont.gov</ref> क्योंकि स्पैमर प्रतिक्रियाओं को केवल ईमेल एड्रेसस के वैध होने की पुष्टि के रूप में मान सकते हैं। इसी तरह, कई स्पैम संदेशों में वेब लिंक या एड्रेसस होते हैं, जिनका अनुसरण करने के लिए उपयोगकर्ता को स्पैमर की मेलिंग सूची से हटाने के लिए निर्देशित किया जाता है - और इन्हें खतरनाक माना जाना चाहिए। किसी भी मामले में, प्रेषक के एड्रेसस प्रायः स्पैम संदेशों में जाली होते हैं, इसलिए स्पैम का जवाब देने में विफल डिलीवरी हो सकती है - या पूरी तरह से निर्दोष तीसरे पक्ष तक पहुंच सकती है। | ||
=== संपर्क प्रपत्र === | === संपर्क प्रपत्र === | ||
व्यवसाय और व्यक्ति कभी-कभी | व्यवसाय और व्यक्ति कभी-कभी वेबपेज पर "संपर्क फ़ॉर्म" के माध्यम से आने के लिए संपर्क करने के लिए कहकर ईमेल एड्रेसस को सार्वजनिक करने से बचते हैं - जो सामान्यतः ईमेल के माध्यम से जानकारी को आगे बढ़ाता है। हालांकि, इस तरह के फॉर्म कभी-कभी उपयोगकर्ताओं के लिए असुविधाजनक होते हैं, क्योंकि वे अपने पसंदीदा ईमेल क्लाइंट का उपयोग करने में सक्षम नहीं होते हैं, दोषपूर्ण उत्तर पता दर्ज करने का जोखिम होता है, और सामान्यतः डिलीवरी समस्याओं के बारे में सूचित नहीं किया जाता है। इसके अलावा, संपर्क प्रपत्रों में यह दोष है कि उन्हें उपयुक्त तकनीक वाली वेबसाइट की आवश्यकता होती है। | ||
कुछ मामलों में, संपर्क प्रपत्र भी उपयोगकर्ता द्वारा दिए गए ईमेल | कुछ मामलों में, संपर्क प्रपत्र भी उपयोगकर्ता द्वारा दिए गए ईमेल एड्रेसस पर संदेश भेजते हैं। यह स्पैम भेजने के लिए संपर्क फ़ॉर्म का उपयोग करने की अनुमति देता है, जिससे स्पैम की रिपोर्ट होने और भेजने वाले आईपी को ब्लैकलिस्ट किए जाने के बाद साइट से ईमेल सुपुर्दगी की समस्या हो सकती है। | ||
=== ईमेल में एचटीएमएल अक्षम करें === | === ईमेल में एचटीएमएल अक्षम करें === | ||
{{Main|एचटीएमएल ईमेल}} | {{Main|एचटीएमएल ईमेल}} | ||
कई आधुनिक मेल प्रोग्राम में [[वेब ब्राउज़र]] कार्यक्षमता | कई आधुनिक मेल प्रोग्राम में [[वेब ब्राउज़र]] कार्यक्षमता सम्मिलित होती है, जैसे एचटीएमएल ([[HTML]]), यूआरएल और छवियों का प्रदर्शन। | ||
इस सुविधा से बचना या अक्षम करना स्पैम से बचने में सहायता नहीं करता है। हालांकि, यह कुछ समस्याओं से बचने के लिए उपयोगी हो सकता है यदि कोई उपयोगकर्ता स्पैम संदेश खोलता है: आपत्तिजनक छवियां, अस्पष्ट हाइपरलिंक्स, [[वेब बग]] द्वारा ट्रैक किया जाना, [[जावास्क्रिप्ट]] द्वारा लक्षित किया जाना या एचटीएमएल रेंडरर में सुरक्षा भेद्यता पर हमला। मेल क्लाइंट जो एचटीएमएल, इमेज या अटैचमेंट को स्वचालित रूप से डाउनलोड और प्रदर्शित नहीं करते हैं, उनके जोखिम कम होते हैं, जैसा कि उन क्लाइंट के लिए होता है जिन्हें डिफ़ॉल्ट रूप से इन्हें प्रदर्शित न करने के लिए कॉन्फ़िगर किया गया है। | इस सुविधा से बचना या अक्षम करना स्पैम से बचने में सहायता नहीं करता है। हालांकि, यह कुछ समस्याओं से बचने के लिए उपयोगी हो सकता है यदि कोई उपयोगकर्ता स्पैम संदेश खोलता है: आपत्तिजनक छवियां, अस्पष्ट हाइपरलिंक्स, [[वेब बग]] द्वारा ट्रैक किया जाना, [[जावास्क्रिप्ट]] द्वारा लक्षित किया जाना या एचटीएमएल रेंडरर में '''सुरक्षा भेद्यता पर हमला।''' मेल क्लाइंट जो एचटीएमएल, इमेज या अटैचमेंट को स्वचालित रूप से डाउनलोड और प्रदर्शित नहीं करते हैं, उनके जोखिम कम होते हैं, जैसा कि उन क्लाइंट के लिए होता है जिन्हें डिफ़ॉल्ट रूप से इन्हें प्रदर्शित न करने के लिए कॉन्फ़िगर किया गया है। | ||
===डिस्पोजेबल ईमेल एड्रेस === | ===डिस्पोजेबल ईमेल एड्रेस === | ||
{{Main|डिस्पोजेबल ईमेल एड्रेस}} | {{Main|डिस्पोजेबल ईमेल एड्रेस}} | ||
ईमेल | ईमेल उपयोगकर्ताओं को कभी-कभी पूर्ण आश्वासन के बिना किसी साइट को एक पता प्रदान करने की आवश्यकता हो सकती है कि साइट का ओनर स्पैम भेजने के लिए इसका उपयोग नहीं करेगा। जोखिम को कम करने का तरीका डिस्पोजेबल ईमेल एड्रेस प्रदान करना है - ऐसा एड्रेस जिसे उपयोगकर्ता निष्क्रिय कर सकता है या छोड़ सकता है जो वास्तविक खाते में ईमेल को अग्रेषित करता है। कई सेवाएं डिस्पोजेबल एड्रेस फॉरवर्डिंग प्रदान करती हैं। एड्रेसस को मैन्युअल रूप से अक्षम किया जा सकता है, एक निश्चित समय अंतराल के बाद समाप्त हो सकता है, या संदेशों की निश्चित संख्या को अग्रेषित करने के बाद समाप्त हो सकता है। डिस्पोजेबल ईमेल एड्रेसस का उपयोग उपयोगकर्ताओं द्वारा यह ट्रैक करने के लिए किया जा सकता है कि क्या साइट के मालिक ने एड्रेसस का खुलासा किया है, या सुरक्षा उल्लंघन हुआ है।<ref>[http://www.securityfocus.com/news/11488 Customers: TD Ameritrade failed to warn of breach] {{webarchive|url=https://web.archive.org/web/20120305064417/http://www.securityfocus.com/news/11488 |date=2012-03-05 }}</ref> | ||
=== हैम पासवर्ड === | === हैम पासवर्ड === | ||
सिस्टम जो "हैम पासवर्ड" का उपयोग करते हैं, अपरिचित प्रेषकों को अपने ईमेल में | सिस्टम जो "हैम पासवर्ड" का उपयोग करते हैं, अपरिचित प्रेषकों को अपने ईमेल में पासवर्ड सम्मिलित करने के लिए कहते हैं जो दर्शाता है कि ईमेल संदेश "हैम" (स्पैम नहीं) संदेश है। सामान्यत: ईमेल पता और हैम पासवर्ड वेब पेज पर वर्णित किया जाएगा, और हैम पासवर्ड को ईमेल संदेश की विषय पंक्ति में सम्मिलित किया जाएगा (या "प्लस एड्रेसिंग" तकनीक का उपयोग करके ईमेल एड्रेसस के "उपयोगकर्ता नाम" भाग में जोड़ा जाएगा) ). हैम पासवर्ड को प्रायः फ़िल्टरिंग सिस्टम के साथ जोड़ दिया जाता है जो केवल उन्हीं संदेशों के माध्यम से जाने देता है जो खुद को "हैम" के रूप में पहचानते हैं।<ref name="ham">David A. Wheeler, (May 11, 2011) [http://www.dwheeler.com/essays/spam-email-password.html Countering Spam by Using Ham Passwords (Email Passwords)] {{webarchive|url=https://web.archive.org/web/20120204050500/http://www.dwheeler.com/essays/spam-email-password.html |date=2012-02-04 }}</ref> | ||
===स्पैम रिपोर्टिंग=== | ===स्पैम रिपोर्टिंग=== | ||
{{Main|स्पैम रिपोर्टिंग}} | {{Main|स्पैम रिपोर्टिंग}} | ||
Line 45: | Line 45: | ||
स्पैमर के आईएसपी को ट्रैक करने और अपराध की रिपोर्ट करने से स्पैमर की सेवा समाप्त हो सकती है<ref>This depends on provider's policy; for example: {{cite web |url=https://www.godaddy.com/agreements/showdoc.aspx?pageid=UTOS |title=Universal Terms of Service Agreement |author=Go Daddy Legal Department |website=GoDaddy.com |access-date=5 September 2014 |quote=We do not tolerate the transmission of spam. We monitor all traffic to and from our web servers for indications of spamming and maintain a spam abuse complaint center to register allegations of spam abuse. Customers suspected to be using our products and services for the purpose of sending spam are fully investigated. If we determine there is a problem with spam, we will take the appropriate action to resolve the situation. |url-status=live |archive-url=https://web.archive.org/web/20140704022053/http://www.godaddy.com/agreements/ShowDoc.aspx?pageid=UTOS |archive-date=4 July 2014 }}</ref> और आपराधिक मुकदमा चलाया जा सकता है।<ref>The latter depends on local law; for example: {{cite web |url=http://fightspam.gc.ca/eic/site/030.nsf/eng/home |title=Canada's Law on Spam and Other Electronic Threats |author=<!--Staff writer(s); no by-line.--> |website=fightspam.gc.ca |access-date=5 September 2014 |quote=Canada's anti-spam legislation (CASL) is in place to protect Canadians |url-status=live |archive-url=https://web.archive.org/web/20140910102318/http://fightspam.gc.ca/eic/site/030.nsf/eng/home |archive-date=10 September 2014 }}</ref> दुर्भाग्य से, स्पैमर को ट्रैक करना मुश्किल हो सकता है, और सहायता के लिए [[स्पैमकॉप]] और [[नेटवर्क दुरुपयोग समाशोधन गृह|नेटवर्क]] एब्यूज क्लीयरिंगहाउस जैसे कुछ ऑनलाइन टूल हैं, वे हमेशा सटीक नहीं होते हैं। ऐतिहासिक रूप से, इस तरह से स्पैम की रिपोर्टिंग ने स्पैम को कम करने में कोई बड़ी भूमिका नहीं निभाई है, क्योंकि स्पैमर्स केवल अपने ऑपरेशन को किसी अन्य यूआरएल, आईएसपी या आईपी पतों के नेटवर्क पर ले जाते हैं। | स्पैमर के आईएसपी को ट्रैक करने और अपराध की रिपोर्ट करने से स्पैमर की सेवा समाप्त हो सकती है<ref>This depends on provider's policy; for example: {{cite web |url=https://www.godaddy.com/agreements/showdoc.aspx?pageid=UTOS |title=Universal Terms of Service Agreement |author=Go Daddy Legal Department |website=GoDaddy.com |access-date=5 September 2014 |quote=We do not tolerate the transmission of spam. We monitor all traffic to and from our web servers for indications of spamming and maintain a spam abuse complaint center to register allegations of spam abuse. Customers suspected to be using our products and services for the purpose of sending spam are fully investigated. If we determine there is a problem with spam, we will take the appropriate action to resolve the situation. |url-status=live |archive-url=https://web.archive.org/web/20140704022053/http://www.godaddy.com/agreements/ShowDoc.aspx?pageid=UTOS |archive-date=4 July 2014 }}</ref> और आपराधिक मुकदमा चलाया जा सकता है।<ref>The latter depends on local law; for example: {{cite web |url=http://fightspam.gc.ca/eic/site/030.nsf/eng/home |title=Canada's Law on Spam and Other Electronic Threats |author=<!--Staff writer(s); no by-line.--> |website=fightspam.gc.ca |access-date=5 September 2014 |quote=Canada's anti-spam legislation (CASL) is in place to protect Canadians |url-status=live |archive-url=https://web.archive.org/web/20140910102318/http://fightspam.gc.ca/eic/site/030.nsf/eng/home |archive-date=10 September 2014 }}</ref> दुर्भाग्य से, स्पैमर को ट्रैक करना मुश्किल हो सकता है, और सहायता के लिए [[स्पैमकॉप]] और [[नेटवर्क दुरुपयोग समाशोधन गृह|नेटवर्क]] एब्यूज क्लीयरिंगहाउस जैसे कुछ ऑनलाइन टूल हैं, वे हमेशा सटीक नहीं होते हैं। ऐतिहासिक रूप से, इस तरह से स्पैम की रिपोर्टिंग ने स्पैम को कम करने में कोई बड़ी भूमिका नहीं निभाई है, क्योंकि स्पैमर्स केवल अपने ऑपरेशन को किसी अन्य यूआरएल, आईएसपी या आईपी पतों के नेटवर्क पर ले जाते हैं। | ||
कई देशों में, उपभोक्ता अधिकारियों को अवांछित और भ्रामक वाणिज्यिक ईमेल भी भेज सकते हैं, उदा. अमेरिका में यूएस [[संघीय व्यापार आयोग]] (एफटीसी),<ref>[http://www.onguardonline.gov/articles/0038-spam/ "Spam"] {{webarchive|url=https://web.archive.org/web/20131217053600/http://www.onguardonline.gov/articles/0038-spam/ |date=2013-12-17 }}, OnGuardOnline.gov</ref> या अन्य देशों में इसी तरह की एजेंसियों द्वारा बनाए गए ईमेल | कई देशों में, उपभोक्ता अधिकारियों को अवांछित और भ्रामक वाणिज्यिक ईमेल भी भेज सकते हैं, उदा. अमेरिका में यूएस [[संघीय व्यापार आयोग]] (एफटीसी),<ref>[http://www.onguardonline.gov/articles/0038-spam/ "Spam"] {{webarchive|url=https://web.archive.org/web/20131217053600/http://www.onguardonline.gov/articles/0038-spam/ |date=2013-12-17 }}, OnGuardOnline.gov</ref> या अन्य देशों में इसी तरह की एजेंसियों द्वारा बनाए गए ईमेल एड्रेसस (uce.gov पर स्पैम) के लिए।<ref>[https://www.dia.govt.nz/Services-Anti-Spam-Index "Anti-spam"] {{webarchive|url=https://web.archive.org/web/20160224003034/http://www.dia.govt.nz/Services-Anti-Spam-Index |date=2016-02-24 }}, NZ Department of Internal Affairs</ref> | ||
== '''ईमेल व्यवस्थापकों के लिए स्वचालित तकनीक''' == | == '''ईमेल व्यवस्थापकों के लिए स्वचालित तकनीक''' == | ||
अब बड़ी संख्या में एप्लिकेशन, उपकरण, सेवाएं और सॉफ़्टवेयर सिस्टम हैं, जिनका उपयोग ईमेल व्यवस्थापक अपने सिस्टम और मेलबॉक्स पर स्पैम का भार कम करने के लिए कर सकते हैं। सामान्य तौर पर, अधिकांश स्पैम ईमेल एसएमटीपी कनेक्शन चरण में एकमुश्त अस्वीकार (या "ब्लॉक") करने का प्रयास करते हैं। यदि वे किसी संदेश को स्वीकार करते हैं, तो वे | अब बड़ी संख्या में एप्लिकेशन, उपकरण, सेवाएं और सॉफ़्टवेयर सिस्टम हैं, जिनका उपयोग ईमेल व्यवस्थापक अपने सिस्टम और मेलबॉक्स पर स्पैम का भार कम करने के लिए कर सकते हैं। सामान्य तौर पर, अधिकांश स्पैम ईमेल एसएमटीपी कनेक्शन चरण में एकमुश्त अस्वीकार (या "ब्लॉक") करने का प्रयास करते हैं। यदि वे किसी संदेश को स्वीकार करते हैं, तो वे सामान्यत: सामग्री का और विश्लेषण करेंगे - और स्पैम के रूप में वर्गीकृत किसी को "संगरोध" करने का निर्णय ले सकते हैं। | ||
=== प्रमाणीकरण (ऑथेन्टिकेशन) === | === प्रमाणीकरण (ऑथेन्टिकेशन) === | ||
{{Further|ईमेल प्रमाणीकरण|प्रेषक नीति फ्रेमवर्क (सेन्डर पॉलिसी फ्रेमवर्क)|डीकेआईएम|डीएमएआरसी}} | {{Further|ईमेल प्रमाणीकरण|प्रेषक नीति फ्रेमवर्क (सेन्डर पॉलिसी फ्रेमवर्क)|डीकेआईएम|डीएमएआरसी}} | ||
कई प्रणालियां विकसित की गई हैं जो डोमेन नाम के मालिकों को अधिकृत के रूप में ईमेल की पहचान करने की अनुमति देती हैं। इनमें से कई प्रणालियाँ डीएनएस का उपयोग उन साइटों को सूचीबद्ध करने के लिए करती हैं जो उनकी ओर से ईमेल भेजने के लिए अधिकृत हैं। कई अन्य प्रस्तावों के बाद, एसपीएफ, [[डीकेआईएम]] और [[डीएमएआरसी]] सभी को अब व्यापक रूप से अपनाने का समर्थन मिल रहा है।<ref>Butcher, Mike. [https://techcrunch.com/2012/01/30/dmarc-promises-a-world-of-less-phishing/ DMARC Promises A World Of Less Phishing] {{webarchive|url=http://archive.wikiwix.com/cache/20170626045125/https://techcrunch.com/2012/01/30/dmarc-promises-a-world-of-less-phishing/ |date=2017-06-26 }}. Tech Crunch. Jan 30, 2012</ref><ref>{{cite news |last1=Kerner |first1=Sean Michael |title=DMARC ईमेल सुरक्षा अभिग्रहण अमेरिकी सरकार में बढ़ता है|url=http://www.eweek.com/security/dmarc-email-security-adoption-grows-in-u.s.-government |access-date=20 December 2018 |work=e-Week |date=2 January 2018}}</ref><ref>{{cite news |last1=Stilgherrian |title=DMARC ईमेल स्पूफिंग रोकथाम को लागू करने में ऑस्ट्रेलियाई सरकार यूके से पीछे है|url=https://www.zdnet.com/article/australian-government-lags-uk-in-deploying-dmarc-email-spoofing-prevention/ |access-date=20 December 2018 |date=18 December 2018}}</ref> सीधे तौर पर स्पैम पर अटैक नहीं करते हुए, ये सिस्टम एड्रेसस को धोखा देने के लिए बहुत कठिन बनाते हैं, स्पैमर्स की | कई प्रणालियां विकसित की गई हैं जो डोमेन नाम के मालिकों को अधिकृत के रूप में ईमेल की पहचान करने की अनुमति देती हैं। इनमें से कई प्रणालियाँ डीएनएस का उपयोग उन साइटों को सूचीबद्ध करने के लिए करती हैं जो उनकी ओर से ईमेल भेजने के लिए अधिकृत हैं। कई अन्य प्रस्तावों के बाद, एसपीएफ, [[डीकेआईएम]] और [[डीएमएआरसी]] सभी को अब व्यापक रूप से अपनाने का समर्थन मिल रहा है।<ref>Butcher, Mike. [https://techcrunch.com/2012/01/30/dmarc-promises-a-world-of-less-phishing/ DMARC Promises A World Of Less Phishing] {{webarchive|url=http://archive.wikiwix.com/cache/20170626045125/https://techcrunch.com/2012/01/30/dmarc-promises-a-world-of-less-phishing/ |date=2017-06-26 }}. Tech Crunch. Jan 30, 2012</ref><ref>{{cite news |last1=Kerner |first1=Sean Michael |title=DMARC ईमेल सुरक्षा अभिग्रहण अमेरिकी सरकार में बढ़ता है|url=http://www.eweek.com/security/dmarc-email-security-adoption-grows-in-u.s.-government |access-date=20 December 2018 |work=e-Week |date=2 January 2018}}</ref><ref>{{cite news |last1=Stilgherrian |title=DMARC ईमेल स्पूफिंग रोकथाम को लागू करने में ऑस्ट्रेलियाई सरकार यूके से पीछे है|url=https://www.zdnet.com/article/australian-government-lags-uk-in-deploying-dmarc-email-spoofing-prevention/ |access-date=20 December 2018 |date=18 December 2018}}</ref> सीधे तौर पर स्पैम पर अटैक नहीं करते हुए, ये सिस्टम एड्रेसस को धोखा देने के लिए बहुत कठिन बनाते हैं, स्पैमर्स की सामान्य तकनीक- लेकिन [[फ़िशिंग]] और ईमेल के माध्यम से अन्य प्रकार की धोखाधड़ी में भी इसका इस्तेमाल किया जाता है। | ||
=== चुनौती/प्रतिक्रिया सिस्टम === | === चुनौती/प्रतिक्रिया सिस्टम === | ||
{{Main|चुनौती-प्रतिक्रिया स्पैम फ़िल्टरिंग}} | {{Main|चुनौती-प्रतिक्रिया स्पैम फ़िल्टरिंग}} | ||
स्पैम से निपटने के लिए इंटरनेट सेवा प्रदाताओं, विशिष्ट सेवाओं या उद्यमों द्वारा उपयोग की जाने वाली | स्पैम से निपटने के लिए इंटरनेट सेवा प्रदाताओं, विशिष्ट सेवाओं या उद्यमों द्वारा उपयोग की जाने वाली विधि अज्ञात प्रेषकों को उनके संदेश वितरित करने से पहले विभिन्न परीक्षणों को पास करने की आवश्यकता होती है। इन रणनीतियों को "चुनौती/प्रतिक्रिया सिस्टम्स " कहा जाता है। | ||
=== चेकसम आधारित फिल्टरिंग === | === चेकसम आधारित फिल्टरिंग === | ||
Line 63: | Line 63: | ||
=== देश-आधारित फ़िल्टरिंग === | === देश-आधारित फ़िल्टरिंग === | ||
कुछ ईमेल सर्वर उन विशेष देशों के साथ कभी भी संवाद नहीं करने की उम्मीद करते हैं जहां से उन्हें बड़ी मात्रा में स्पैम प्राप्त होता है। इसलिए, वे देश-आधारित फ़िल्टरिंग का उपयोग करते हैं - एक ऐसी तकनीक जो कुछ देशों से आने वाले ईमेल को ब्लॉक करती है। यह तकनीक प्रेषक के किसी भी गुण के बजाय प्रेषक के आईपी | कुछ ईमेल सर्वर उन विशेष देशों के साथ कभी भी संवाद नहीं करने की उम्मीद करते हैं जहां से उन्हें बड़ी मात्रा में स्पैम प्राप्त होता है। इसलिए, वे देश-आधारित फ़िल्टरिंग का उपयोग करते हैं - एक ऐसी तकनीक जो कुछ देशों से आने वाले ईमेल को ब्लॉक करती है। यह तकनीक प्रेषक के किसी भी गुण के बजाय प्रेषक के आईपी एड्रेसस से निर्धारित मूल देश पर आधारित है। | ||
===डीएनएस-आधारित ब्लैकलिस्ट === | ===डीएनएस-आधारित ब्लैकलिस्ट === | ||
{{Main|डीएनएसबीएल}} | {{Main|डीएनएसबीएल}} | ||
बड़ी संख्या में मुफ्त और वाणिज्यिक डीएनएस-आधारित ब्लैकलिस्ट या [[डीएनएसबीएल]] हैं जो | बड़ी संख्या में मुफ्त और वाणिज्यिक डीएनएस-आधारित ब्लैकलिस्ट या [[डीएनएसबीएल]] हैं जो मेल सर्वर को आने वाले मेल कनेक्शन के आईपी को जल्दी से देखने की अनुमति देते हैं - और अगर यह वहां सूचीबद्ध है तो इसे अस्वीकार कर दें। व्यवस्थापक डीएनएसबीएल के स्कोर में से चुन सकते हैं, जिनमें से प्रत्येक अलग-अलग नीतियों को दर्शाता है: कुछ सूची साइटें जो स्पैम उत्सर्जित करने के लिए जानी जाती हैं; अन्य खुले मेल रिले या प्रॉक्सी की सूची बनाते हैं; अन्य स्पैम का समर्थन करने के लिए जाने जाने वाले आईएसपी की सूची बनाते हैं। | ||
===यूआरएल फ़िल्टरिंग=== | ===यूआरएल फ़िल्टरिंग=== | ||
{{Main|डीएनएसबीएल और यूआरएल डीएनएसबीएल }} | {{Main|डीएनएसबीएल और यूआरएल डीएनएसबीएल }} | ||
अधिकांश स्पैम/फिशिंग संदेशों में | अधिकांश स्पैम/फिशिंग संदेशों में यूआरएल होता है जो पीड़ितों को क्लिक करने के लिए आकर्षित करता है। इस प्रकार, 2000 के दशक की शुरुआत से लोकप्रिय तकनीक में संदेशों से यूआरएल निकालना और उन्हें [[स्पामहॉस परियोजना|स्पामहॉस]] डोमेन ब्लॉक लिस्ट (डीबीएल), एसयूआरबीएल ([[SURBL]]) और यूआरआईबीएल जैसे डेटाबेस में देखना सम्मिलित है।<ref>{{cite web |url=http://wiki.asrg.sp.am/wiki/URL_filtering |title=URL फ़िल्टरिंग|author1=Jose Marcio Martins Da Cruz |author2-link=John Levine |author2=John Levine |date=May 2009 |website=[[Anti-Spam Research Group]] wiki |access-date=2 December 2015 |url-status=live |archive-url=https://web.archive.org/web/20151208132824/http://wiki.asrg.sp.am/wiki/URL_filtering |archive-date=8 December 2015 }}</ref> | ||
=== आरएफसी मानकों का सख्त प्रवर्तन === | === आरएफसी मानकों का सख्त प्रवर्तन === | ||
{{Further|सिंपल मेल ट्रांसफर प्रोटोकॉल#टिप्पणियों के लिए संबंधित अनुरोध{{!}}एसएमटीपी आरएफसी मानक}} | {{Further|सिंपल मेल ट्रांसफर प्रोटोकॉल#टिप्पणियों के लिए संबंधित अनुरोध{{!}}एसएमटीपी आरएफसी मानक}} | ||
कई स्पैमर खराब लिखित सॉफ़्टवेयर का उपयोग करते हैं या मानकों का पालन करने में असमर्थ होते हैं क्योंकि उनके पास उस कंप्यूटर का वैध नियंत्रण नहीं होता है जिसका उपयोग वे स्पैम भेजने के लिए कर रहे हैं (ज़ोंबी कंप्यूटर)। एमटीए द्वारा स्वीकार किए जाने वाले आरएफसी मानकों से विचलन पर कड़ी सीमाएँ निर्धारित करके, | कई स्पैमर खराब लिखित सॉफ़्टवेयर का उपयोग करते हैं या मानकों का पालन करने में असमर्थ होते हैं क्योंकि उनके पास उस कंप्यूटर का वैध नियंत्रण नहीं होता है जिसका उपयोग वे स्पैम भेजने के लिए कर रहे हैं (ज़ोंबी कंप्यूटर)। एमटीए द्वारा स्वीकार किए जाने वाले आरएफसी मानकों से विचलन पर कड़ी सीमाएँ निर्धारित करके, मेल व्यवस्थापक स्पैम को महत्वपूर्ण रूप से कम कर सकता है - लेकिन इससे पुराने या खराब लिखे या कॉन्फ़िगर किए गए सर्वरों से मेल को अस्वीकार करने का जोखिम भी चलता है। | ||
'''ग्रीटिंग डिले''' - भेजने वाले सर्वर को कोई भी डेटा भेजने से पहले एसएमटीपी ग्रीटिंग बैनर प्राप्त होने तक प्रतीक्षा करने की आवश्यकता होती है। सर्वर प्राप्त करके | '''ग्रीटिंग डिले''' - भेजने वाले सर्वर को कोई भी डेटा भेजने से पहले एसएमटीपी ग्रीटिंग बैनर प्राप्त होने तक प्रतीक्षा करने की आवश्यकता होती है। सर्वर प्राप्त करके सुविचारित रोक लगाई जा सकती है ताकि वे किसी भी स्पैम भेजने वाले एप्लिकेशन का पता लगा सकें और इनकार कर सकें जो इस बैनर को प्राप्त करने के लिए प्रतीक्षा नहीं करते हैं। | ||
'''अस्थायी अस्वीकृति''' - [[ग्रीलिस्टिंग (ईमेल)|ग्रीलिस्टिंग]] तकनीक इस तथ्य पर बनी है कि एसएमटीपी प्रोटोकॉल आने वाले संदेशों की अस्थायी अस्वीकृति की अनुमति देता है। ग्रेलिस्टिंग अज्ञात प्रेषकों या मेल सर्वरों से सभी संदेशों को अस्थायी रूप से खारिज कर देता है - मानक 4xx त्रुटि कोड का उपयोग करते हुए।<ref>[http://tools.ietf.org/html/rfc3463 "4.XXX.XXX Persistent Transient Failure"] {{webarchive|url=https://web.archive.org/web/20160303174740/http://tools.ietf.org/html/rfc3463 |date=2016-03-03 }}, IETF.org</ref> सभी आज्ञाकारी एमटीए बाद में डिलीवरी के लिए फिर से प्रयास करेंगे, लेकिन कई स्पैमर और स्पैमबॉट नहीं करेंगे। नकारात्मक पक्ष यह है कि पहली बार प्रेषकों के सभी वैध संदेशों के वितरण में विलंब होगा। | '''अस्थायी अस्वीकृति''' - [[ग्रीलिस्टिंग (ईमेल)|ग्रीलिस्टिंग]] तकनीक इस तथ्य पर बनी है कि एसएमटीपी प्रोटोकॉल आने वाले संदेशों की अस्थायी अस्वीकृति की अनुमति देता है। ग्रेलिस्टिंग अज्ञात प्रेषकों या मेल सर्वरों से सभी संदेशों को अस्थायी रूप से खारिज कर देता है - मानक 4xx त्रुटि कोड का उपयोग करते हुए।<ref>[http://tools.ietf.org/html/rfc3463 "4.XXX.XXX Persistent Transient Failure"] {{webarchive|url=https://web.archive.org/web/20160303174740/http://tools.ietf.org/html/rfc3463 |date=2016-03-03 }}, IETF.org</ref> सभी आज्ञाकारी एमटीए बाद में डिलीवरी के लिए फिर से प्रयास करेंगे, लेकिन कई स्पैमर और स्पैमबॉट नहीं करेंगे। नकारात्मक पक्ष यह है कि पहली बार प्रेषकों के सभी वैध संदेशों के वितरण में विलंब होगा। | ||
'''हेलो/एहलो चेक जाँच''' -आरएफसी 5321 {{IETF RFC|5321|}} का कहना है कि | '''हेलो/एहलो चेक जाँच''' -आरएफसी 5321 {{IETF RFC|5321|}} का कहना है कि एसएमटीपी सर्वर "यह सत्यापित कर सकता है कि एहलो कमांड में डोमेन नाम तर्क वास्तव में क्लाइंट के आईपी एड्रेस से मेल खाता है। हालाँकि, यदि सत्यापन विफल हो जाता है, तो सर्वर को संदेश स्वीकार करने से मना नहीं करना चाहिए उस आधार पर।" हालाँकि, सिस्टम को इसके लिए कॉन्फ़िगर किया जा सकता है। | ||
* उन मेजबानों से कनेक्शन अस्वीकार करें जो अमान्य हेलो देते हैं - उदाहरण के लिए, | * उन मेजबानों से कनेक्शन अस्वीकार करें जो अमान्य हेलो देते हैं - उदाहरण के लिए, हेलो जो कि [[एफक्यूडीएन]] नहीं है या आईपी एड्रेस है जो वर्ग कोष्ठक से घिरा नहीं है। | ||
*स्पष्ट रूप से कपटपूर्ण हेलो देने वाले मेजबानों के कनेक्शनों को अस्वीकार करना। | *स्पष्ट रूप से कपटपूर्ण हेलो देने वाले मेजबानों के कनेक्शनों को अस्वीकार करना। | ||
*उन ईमेलों को स्वीकार करने से इंकार करना जिनके हेलो/ईएचएलओ तर्क डीएनएस में हल नहीं होते हैं। | *उन ईमेलों को स्वीकार करने से इंकार करना जिनके हेलो/ईएचएलओ तर्क डीएनएस में हल नहीं होते हैं। | ||
'''अमान्य पाइपलाइनिंग''' - एक नेटवर्क पैकेट और "पाइपलाइन" में कई एसएमटीपी कमांड रखने की अनुमति है। उदाहरण के लिए, यदि कोई ईमेल सीसी: हेडर के साथ भेजा जाता है, तो कई एसएमटीपी "आरसीपीटी टू" कमांड को | '''अमान्य पाइपलाइनिंग''' - एक नेटवर्क पैकेट और "पाइपलाइन" में कई एसएमटीपी कमांड रखने की अनुमति है। उदाहरण के लिए, यदि कोई ईमेल सीसी: हेडर के साथ भेजा जाता है, तो कई एसएमटीपी "आरसीपीटी टू" कमांड को पैकेट में "आरसीपीटी टू" कमांड के पैकेट के बजाय रखा जा सकता है। हालाँकि, एसएमटीपी प्रोटोकॉल के लिए आवश्यक है कि त्रुटियों की जाँच की जाए और कुछ निश्चित बिंदुओं पर सब कुछ सिंक्रनाइज़ किया जाए। कई स्पैमर्स पैकेट में सब कुछ भेज देंगे क्योंकि वे त्रुटियों की परवाह नहीं करते हैं और यह अधिक कुशल है। कुछ एमटीए इस अवैध पाइपलाइनिंग का पता लगाएंगे और इस तरह से भेजे गए ईमेल को अस्वीकार कर देंगे। | ||
'''नोलिस्टिंग''' ([[nolisting]]) - किसी दिए गए डोमेन के लिए ईमेल सर्वर [[एमएक्स रिकॉर्ड]] के माध्यम से प्राथमिकता सूची में निर्दिष्ट हैं। नोलिस्टिंग तकनीक केवल | '''नोलिस्टिंग''' ([[nolisting]]) - किसी दिए गए डोमेन के लिए ईमेल सर्वर [[एमएक्स रिकॉर्ड]] के माध्यम से प्राथमिकता सूची में निर्दिष्ट हैं। नोलिस्टिंग तकनीक केवल गैर-मौजूद सर्वर को "प्राथमिक" (यानी सबसे कम वरीयता मूल्य के साथ) के रूप में इंगित करने वाले एमएक्स रिकॉर्ड को जोड़ना है - जिसका अर्थ है कि एक प्रारंभिक मेल संपर्क हमेशा विफल रहेगा। कई स्पैम स्रोत विफल होने पर पुन: प्रयास नहीं करते हैं, इसलिए स्पैमर अगले शिकार की ओर बढ़ जाएगा; वैध ईमेल सर्वरों को अगले उच्च क्रमांकित एमएक्स के लिए फिर से प्रयास करना चाहिए, और सामान्य ईमेल केवल थोड़ी देर के साथ वितरित की जाएगी। | ||
'''क्विट डिटेक्शन'''- एसएमटीपी कनेक्शन को हमेशा क्विट (QUIT) कमांड से बंद करना चाहिए। कई स्पैमर इस कदम को छोड़ देते हैं क्योंकि उनका स्पैम पहले ही भेजा जा चुका है और कनेक्शन को ठीक से बंद करने में समय और बैंडविड्थ लगता है। कुछ एमटीए यह पता लगाने में सक्षम हैं कि कनेक्शन सही तरीके से बंद है या नहीं और इसे अन्य सिस्टम के भरोसेमंद होने के उपाय के रूप में उपयोग करें। | '''क्विट डिटेक्शन'''- एसएमटीपी कनेक्शन को हमेशा क्विट (QUIT) कमांड से बंद करना चाहिए। कई स्पैमर इस कदम को छोड़ देते हैं क्योंकि उनका स्पैम पहले ही भेजा जा चुका है और कनेक्शन को ठीक से बंद करने में समय और बैंडविड्थ लगता है। कुछ एमटीए यह पता लगाने में सक्षम हैं कि कनेक्शन सही तरीके से बंद है या नहीं और इसे अन्य सिस्टम के भरोसेमंद होने के उपाय के रूप में उपयोग करें। | ||
Line 96: | Line 96: | ||
{{Main|हनीपोट (कम्प्यूटिंग)}} | {{Main|हनीपोट (कम्प्यूटिंग)}} | ||
अन्य दृष्टिकोण केवल एक नकल एमटीए बना रहा है जो खुले मेल रिले या नकली टीसीपी/आईपी प्रॉक्सी सर्वर होने का आभास देता है जो खुले प्रॉक्सी होने का आभास देता है। स्पैमर जो ओपन रिले और प्रॉक्सी के लिए सिस्टम की जांच करते हैं, वे इस तरह के होस्ट को ढूंढेंगे और इसके माध्यम से मेल भेजने का प्रयास करेंगे, अपना समय और संसाधन बर्बाद कर रहे हैं, और संभावित रूप से, अपने बारे में और स्पैम की उत्पत्ति के बारे में जानकारी प्रकट कर रहे हैं जो उस इकाई को भेज रहे हैं जो संचालित करती है। ऐसी प्रणाली स्पैम प्रयासों को आसानी से खारिज कर सकती है, उन्हें डीएनएसबीएल में जमा कर सकती है, या उन्हें हनीपोट संचालित करने वाली इकाई द्वारा विश्लेषण के लिए संग्रहीत कर सकती है जो ब्लॉक करने के लिए स्पैमर की पहचान को सक्षम कर सकती है। | |||
=== हाइब्रिड फ़िल्टरिंग === | === हाइब्रिड फ़िल्टरिंग === | ||
स्पैमएसासिन ([[SpamAssassin]]), पॉलिसीड-वेट और अन्य स्पैम के लिए कुछ या सभी प्रकार के परीक्षणों का उपयोग करते हैं और प्रत्येक परीक्षण के लिए | स्पैमएसासिन ([[SpamAssassin]]), पॉलिसीड-वेट और अन्य स्पैम के लिए कुछ या सभी प्रकार के परीक्षणों का उपयोग करते हैं और प्रत्येक परीक्षण के लिए संख्यात्मक स्कोर प्रदान करते हैं। पैटर्न के लिए प्रत्येक संदेश को स्कैन किया जाता है, और अंकों को लागू होने के अनुसार मिलान किया जाता है। यदि कुल एक निश्चित मान से अधिक है, तो संदेश को अस्वीकार कर दिया जाता है या स्पैम के रूप में चिह्नित किया जाता है। यह सुनिश्चित करके झूठी सकारात्मक दर को बहुत कम किया जा सकता है कि स्पैम परीक्षण स्वयं संदेश को स्पैम के रूप में फ़्लैग नहीं कर सकता है। | ||
===आउटबाउंड स्पैम सुरक्षा=== | ===आउटबाउंड स्पैम सुरक्षा=== | ||
आउटबाउंड स्पैम सुरक्षा में नेटवर्क से बाहर निकलने पर ईमेल ट्रैफ़िक को स्कैन करना, स्पैम संदेशों की पहचान करना और फिर संदेश को ब्लॉक करना या ट्रैफ़िक के स्रोत को बंद करना जैसी कार्रवाई करना | आउटबाउंड स्पैम सुरक्षा में नेटवर्क से बाहर निकलने पर ईमेल ट्रैफ़िक को स्कैन करना, स्पैम संदेशों की पहचान करना और फिर संदेश को ब्लॉक करना या ट्रैफ़िक के स्रोत को बंद करना जैसी कार्रवाई करना सम्मिलित है। जबकि स्पैम का प्राथमिक प्रभाव [[स्पैम (इलेक्ट्रॉनिक)|स्पैम]] प्राप्तकर्ताओं पर होता है, भेजने वाले नेटवर्क को वित्तीय लागत का भी सामना करना पड़ता है, जैसे कि बर्बाद बैंडविड्थ, और प्राप्त नेटवर्क द्वारा उनके आईपी एड्रेसस को अवरुद्ध करने का जोखिम। | ||
आउटबाउंड स्पैम सुरक्षा न केवल स्पैम को रोकती है बल्कि सिस्टम व्यवस्थापकों को उनके नेटवर्क पर स्पैम स्रोतों को ट्रैक करने और उन्हें दूर करने देती है - उदाहरण के लिए, उन मशीनों से मैलवेयर हटाना जो [[कंप्यूटर वायरस|वायरस]] से संक्रमित हो गए हैं या बॉटनेट ([[botnet]]) में भाग ले रहे हैं। | आउटबाउंड स्पैम सुरक्षा न केवल स्पैम को रोकती है बल्कि सिस्टम व्यवस्थापकों को उनके नेटवर्क पर स्पैम स्रोतों को ट्रैक करने और उन्हें दूर करने देती है - उदाहरण के लिए, उन मशीनों से मैलवेयर हटाना जो [[कंप्यूटर वायरस|वायरस]] से संक्रमित हो गए हैं या बॉटनेट ([[botnet]]) में भाग ले रहे हैं। | ||
Line 109: | Line 109: | ||
=== पीटीआर/रिवर्स डीएनएस जांच === | === पीटीआर/रिवर्स डीएनएस जांच === | ||
{{Further|रिवर्स डीएनएस लुकअप|फॉरवर्ड-कन्फर्म्ड रिवर्स डीएनएस}} | {{Further|रिवर्स डीएनएस लुकअप|फॉरवर्ड-कन्फर्म्ड रिवर्स डीएनएस}} | ||
रिवर्स डीएनएस में पीटीआर डीएनएस रिकॉर्ड का इस्तेमाल कई चीजों के लिए किया जा सकता है, जिनमें | रिवर्स डीएनएस में पीटीआर डीएनएस रिकॉर्ड का इस्तेमाल कई चीजों के लिए किया जा सकता है, जिनमें सम्मिलित हैं: | ||
* अधिकांश ईमेल [[मेल ट्रांसफर एजेंट]] (मेल सर्वर) फॉरवर्ड-कन्फर्म रिवर्स [[अग्रेषित-पुष्टि रिवर्स DNS|DNS]] (एफसीआरडीएनएस) वेरिफिकेशन का उपयोग करते हैं और यदि कोई मान्य डोमेन नाम है, तो इसे "प्राप्त:" ट्रेस हेडर फ़ील्ड में डालें। | * अधिकांश ईमेल [[मेल ट्रांसफर एजेंट]] (मेल सर्वर) फॉरवर्ड-कन्फर्म रिवर्स [[अग्रेषित-पुष्टि रिवर्स DNS|DNS]] (एफसीआरडीएनएस) वेरिफिकेशन का उपयोग करते हैं और यदि कोई मान्य डोमेन नाम है, तो इसे "प्राप्त:" ट्रेस हेडर फ़ील्ड में डालें। | ||
* कुछ ईमेल मेल ट्रांसफर एजेंट एसएमटीपी हेलो और ईएचएलओ कमांड में दिए गए डोमेन नाम पर एफसीआरडीएनएस सत्यापन करेंगे। आरएफसी मानकों और हेलो/एहलो का सख्त प्रवर्तन देखें। | * कुछ ईमेल मेल ट्रांसफर एजेंट एसएमटीपी हेलो और ईएचएलओ कमांड में दिए गए डोमेन नाम पर एफसीआरडीएनएस सत्यापन करेंगे। आरएफसी मानकों और हेलो/एहलो का सख्त प्रवर्तन देखें। | ||
*आरडीएनएस में डोमेन नामों की जांच करने के लिए यह देखने के लिए कि क्या वे डायल-अप उपयोगकर्ताओं, गतिशील रूप से निर्दिष्ट | *आरडीएनएस में डोमेन नामों की जांच करने के लिए यह देखने के लिए कि क्या वे डायल-अप उपयोगकर्ताओं, गतिशील रूप से निर्दिष्ट एड्रेसस, या घर-आधारित ब्रॉडबैंड ग्राहकों से होने की संभावना है। चूंकि इन कंप्यूटरों से उत्पन्न अधिकांश ईमेल स्पैम होते हैं, इसलिए कई मेल सर्वर गायब या "जेनेरिक" आरडीएनएस नामों वाले ईमेल को अस्वीकार कर देते हैं।<ref>{{cite web | url = http://www.spamhaus.org/faq/answers.lasso?section=ISP%20Spam%20Issues#131 | title = अधिकतर पूछे जाने वाले सवाल| work = [[The Spamhaus Project]] | url-status = live | archive-url = https://web.archive.org/web/20070106065720/http://www.spamhaus.org/faq/answers.lasso?section=ISP%20Spam%20Issues#131 | archive-date = 2007-01-06 }}</ref> | ||
* फॉरवर्ड कंफर्म्ड रिवर्स डीएनएस सत्यापन प्रमाणीकरण का | * फॉरवर्ड कंफर्म्ड रिवर्स डीएनएस सत्यापन प्रमाणीकरण का रूप बना सकता है कि एक डोमेन नाम के मालिक और नेटवर्क के मालिक के बीच वैध संबंध है जिसे आईपी पता दिया गया है। डीएनएस इन्फ्रास्ट्रक्चर पर भरोसा करते हुए, जो कमजोरियों को जानता है, यह प्रमाणीकरण इतना मजबूत है कि इसका उपयोग श्वेतसूचीकरण उद्देश्यों के लिए किया जा सकता है क्योंकि स्पैमर्स और फिशर्स आमतौर पर इस सत्यापन को बायपास नहीं कर सकते हैं जब वे डोमेन बनाने के लिए ज़ोंबी कंप्यूटर का उपयोग करते हैं। | ||
=== ''नियम-आधारित फ़िल्टरिंग'' === | === ''नियम-आधारित फ़िल्टरिंग'' === | ||
Line 119: | Line 119: | ||
सामग्री फ़िल्टरिंग तकनीक मेल संदेशों में अस्वीकृत शब्दों या [[नियमित अभिव्यक्ति|नियमित]] अभिव्यक्तियों की सूची के विनिर्देश पर निर्भर करती है। इस प्रकार, यदि कोई साइट "हर्बल वियाग्रा" विज्ञापन स्पैम प्राप्त करती है, तो व्यवस्थापक इस वाक्यांश को फ़िल्टर कॉन्फ़िगरेशन में रख सकता है। इसके बाद मेल सर्वर वाक्यांश वाले किसी भी संदेश को अस्वीकार कर देगा I | सामग्री फ़िल्टरिंग तकनीक मेल संदेशों में अस्वीकृत शब्दों या [[नियमित अभिव्यक्ति|नियमित]] अभिव्यक्तियों की सूची के विनिर्देश पर निर्भर करती है। इस प्रकार, यदि कोई साइट "हर्बल वियाग्रा" विज्ञापन स्पैम प्राप्त करती है, तो व्यवस्थापक इस वाक्यांश को फ़िल्टर कॉन्फ़िगरेशन में रख सकता है। इसके बाद मेल सर्वर वाक्यांश वाले किसी भी संदेश को अस्वीकार कर देगा I | ||
हेडर फ़िल्टरिंग ईमेल के हेडर को देखता है जिसमें संदेश की उत्पत्ति, गंतव्य और सामग्री के बारे में जानकारी होती है। हालाँकि स्पैमर | हेडर फ़िल्टरिंग ईमेल के हेडर को देखता है जिसमें संदेश की उत्पत्ति, गंतव्य और सामग्री के बारे में जानकारी होती है। हालाँकि स्पैमर प्रायः अपनी पहचान छिपाने के लिए या ईमेल को अधिक वैध बनाने की कोशिश करने के लिए हेडर में फ़ील्ड को स्पूफ करते हैं, लेकिन इनमें से कई स्पूफिंग विधियों का पता लगाया जा सकता है, और हेडर कैसे है, इस पर आरएफसी 5322 {{IETF RFC|5322}} मानक का कोई उल्लंघन बनने के लिए संदेश को अस्वीकार करने के लिए एक आधार के रूप में भी काम कर सकता है। | ||
===एसएमटीपी कॉलबैक सत्यापन=== | ===एसएमटीपी कॉलबैक सत्यापन=== | ||
{{Main|कॉलबैक सत्यापन}} | {{Main|कॉलबैक सत्यापन}} | ||
चूंकि स्पैम का | चूंकि स्पैम का बड़ा प्रतिशत फर्जी और अमान्य प्रेषक ("प्रेषक") एड्रेसस हैं, कुछ स्पैम का पता यह जांच कर लगाया जा सकता है कि यह "प्रेषक" पता मान्य है। मेल सर्वर एड्रेसस के लिए मेल एक्सचेंजर से वापस एसएमटीपी कनेक्शन बनाकर प्रेषक के एड्रेसस को सत्यापित करने का प्रयास कर सकता है जैसे कि वह बाउंस बना रहा हो, लेकिन किसी ईमेल को भेजे जाने से ठीक पहले रुक जाता है। | ||
कॉलबैक सत्यापन में विभिन्न कमियां हैं: (1) चूंकि लगभग सभी स्पैम में नकली वापसी | कॉलबैक सत्यापन में विभिन्न कमियां हैं: (1) चूंकि लगभग सभी स्पैम में नकली वापसी एड्रेसस हैं, लगभग सभी कॉलबैक निर्दोष तृतीय-पक्ष मेल सर्वरों के लिए हैं जो स्पैम से संबंधित नहीं हैं; (2) जब स्पैमर अपने प्रेषक के एड्रेसस के रूप में एक जाल एड्रेसस का उपयोग करता है। यदि प्राप्त करने वाला एमटीए मेल फ्रॉम कमांड में ट्रैप एड्रेस का उपयोग करके कॉलबैक करने की कोशिश करता है, तो प्राप्त एमटीए का आईपी पता ब्लैकलिस्ट किया जाएगा; (3) अंत में, एड्रेसस को सत्यापित करने के लिए उपयोग किए जाने वाले मानक वीआरएफवाई और ईएक्सपीएन कमांड<ref>{{cite web |title=VRFY आदेश—सत्यापित करें कि स्थानीय होस्ट पर कोई मेलबॉक्स मौजूद है या नहीं|date=16 June 2017 |url=https://www.ibm.com/support/knowledgecenter/en/SSLTBW_2.2.0/com.ibm.zos.v2r2.halu001/smtvrfy.htm |publisher=IBM |access-date=19 December 2018}}</ref>का स्पैमर द्वारा इतना शोषण किया गया है कि कुछ मेल व्यवस्थापक उन्हें सक्षम करते हैं, प्राप्त करने वाले एसएमटीपी सर्वर को प्रेषक के ईमेल एड्रेसस को मान्य करने का कोई प्रभावी तरीका नहीं छोड़ते।<ref>{{cite web|url=http://www.spamhaus.org/news/article/722/on-the-dubious-merits-of-email-verification-services|title=ईमेल सत्यापन सेवाओं की संदिग्ध खूबियों पर|website=www.spamhaus.org|url-status=live|archive-url=https://web.archive.org/web/20150908093827/http://www.spamhaus.org/news/article/722/on-the-dubious-merits-of-email-verification-services|archive-date=2015-09-08}}</ref> | ||
=== एसएमटीपी प्रॉक्सी === | === एसएमटीपी प्रॉक्सी === | ||
{{Main|एसएमटीपी प्रॉक्सी}} | {{Main|एसएमटीपी प्रॉक्सी}} | ||
Line 134: | Line 134: | ||
=== स्पैमट्रैपिंग === | === स्पैमट्रैपिंग === | ||
{{Main|स्पैमट्रैप}} | {{Main|स्पैमट्रैप}} | ||
स्पैमट्रैपिंग | स्पैमट्रैपिंग ईमेल एड्रेसस का बीजारोपण है ताकि स्पैमर्स इसे ढूंढ सकें, लेकिन सामान्य उपयोगकर्ता नहीं कर सकते। यदि ईमेल एड्रेसस का उपयोग किया जाता है तो प्रेषक स्पैमर होना चाहिए और वे ब्लैक लिस्टेड हैं। | ||
उदाहरण के रूप में, यदि ईमेल पता "spamtrap@example.org" किसी वेब साइट के स्रोत एचटीएमएल (HTML) में इस तरह से रखा गया है कि यह वेब पेज पर प्रदर्शित नहीं होता है, तो वेबसाइट के मानव आगंतुक इसे नहीं देख पाएंगे। दूसरी ओर, स्पैमर, HTML स्रोत कोड से ईमेल पतों को प्राप्त करने के लिए वेब पेज स्क्रेपर्स और बॉट का उपयोग करते हैं - ताकि वे इन पतों को ढूंढ सकें। जब स्पैमर बाद में एड्रेसस पर भेजता है तो स्पैमट्रैप जानता है कि इसके स्पैमर होने की अत्यधिक संभावना है और वह उचित कार्रवाई कर सकता है। | |||
=== सांख्यिकीय सामग्री फ़िल्टरिंग (स्टैटिस्टिकल कंटेंट फ़िल्टरिंग) === | === सांख्यिकीय सामग्री फ़िल्टरिंग (स्टैटिस्टिकल कंटेंट फ़िल्टरिंग) === | ||
Line 143: | Line 143: | ||
सांख्यिकीय, या बेयसियन, एक बार सेट अप करने के बाद फ़िल्टर करने के लिए किसी प्रशासनिक रखरखाव की आवश्यकता नहीं होती है: इसके बजाय, उपयोगकर्ता संदेशों को स्पैम या गैर-स्पैम के रूप में चिह्नित करते हैं और फ़िल्टरिंग सॉफ़्टवेयर इन निर्णयों से सीखता है। इस प्रकार, यह अंतिम उपयोगकर्ता की जरूरतों से मेल खाता है, और जब तक उपयोगकर्ता ईमेल को लगातार चिह्नित/टैग करते हैं, स्पैम सामग्री में परिवर्तनों के लिए तुरंत प्रतिक्रिया दे सकते हैं। सांख्यिकीय फिल्टर आमतौर पर संदेश शीर्षलेखों को भी देखते हैं, न केवल सामग्री पर विचार करते हैं बल्कि ईमेल के परिवहन तंत्र की विशिष्टताओं को भी देखते हैं। | सांख्यिकीय, या बेयसियन, एक बार सेट अप करने के बाद फ़िल्टर करने के लिए किसी प्रशासनिक रखरखाव की आवश्यकता नहीं होती है: इसके बजाय, उपयोगकर्ता संदेशों को स्पैम या गैर-स्पैम के रूप में चिह्नित करते हैं और फ़िल्टरिंग सॉफ़्टवेयर इन निर्णयों से सीखता है। इस प्रकार, यह अंतिम उपयोगकर्ता की जरूरतों से मेल खाता है, और जब तक उपयोगकर्ता ईमेल को लगातार चिह्नित/टैग करते हैं, स्पैम सामग्री में परिवर्तनों के लिए तुरंत प्रतिक्रिया दे सकते हैं। सांख्यिकीय फिल्टर आमतौर पर संदेश शीर्षलेखों को भी देखते हैं, न केवल सामग्री पर विचार करते हैं बल्कि ईमेल के परिवहन तंत्र की विशिष्टताओं को भी देखते हैं। | ||
सॉफ़्टवेयर प्रोग्राम जो सांख्यिकीय फ़िल्टरिंग को लागू करते हैं, उनमें [[बोगो फिल्टर|बोगोफिल्टर]], [[डीएसपीएएम]], [[स्पैमबेयस]], एएसएसपी ([[एंटी-स्पैम एसएमटीपी प्रॉक्सी]]), सीआरएम114 ([[CRM114 (कार्यक्रम)|CRM114]]), ईमेल प्रोग्राम मोज़िला ([[mozilla]]) और [[मोज़िला थंडरबर्ड]], [[मेलवॉशर]] और बाद में स्पैमएसासिन के संशोधन | सॉफ़्टवेयर प्रोग्राम जो सांख्यिकीय फ़िल्टरिंग को लागू करते हैं, उनमें [[बोगो फिल्टर|बोगोफिल्टर]], [[डीएसपीएएम]], [[स्पैमबेयस]], एएसएसपी ([[एंटी-स्पैम एसएमटीपी प्रॉक्सी]]), सीआरएम114 ([[CRM114 (कार्यक्रम)|CRM114]]), ईमेल प्रोग्राम मोज़िला ([[mozilla]]) और [[मोज़िला थंडरबर्ड]], [[मेलवॉशर]] और बाद में स्पैमएसासिन के संशोधन सम्मिलित हैं। | ||
=== टैरपिट === | === टैरपिट === | ||
{{Main|टैरपिट (नेटवर्किंग)}} | {{Main|टैरपिट (नेटवर्किंग)}} | ||
टैरपिट कोई भी सर्वर सॉफ्टवेयर है जो जानबूझकर क्लाइंट कमांड के लिए बहुत धीरे-धीरे प्रतिक्रिया करता है। टैरपिट चलाकर जो सामान्य रूप से स्वीकार्य मेल का इलाज करता है और स्पैम को धीरे-धीरे जाना जाता है या जो खुला मेल रिले प्रतीत होता है, साइट उस दर को धीमा कर सकती है जिस पर स्पैमर मेल सुविधा में संदेशों को इंजेक्ट कर सकते हैं। सर्वर और इंटरनेट की गति के आधार पर, टैरपिट लगभग 500 के कारक द्वारा हमले को धीमा कर सकता है।<ref>{{Cite book|title=मास्टरिंग माइक्रोसॉफ्ट एक्सचेंज सर्वर 2016|last1=Leonard|first1=Clifton|last2=Svidergol|first2=Brian|last3=Wright|first3=Byron|last4=Meloski|first4=Vladimir|date=2016|publisher=John Wiley & Sons|isbn=9781119232056|location=Hoboken, NJ|pages=630}}</ref> अगर सर्वर जल्दी से प्रतिक्रिया नहीं करता है, तो कई सिस्टम डिस्कनेक्ट हो जाएंगे, जो स्पैम को खत्म कर देगा। हालाँकि, कुछ वैध ईमेल प्रणालियाँ भी इन विलंबों से ठीक से निपट नहीं पाएंगी। मूल विचार हमले को धीमा करना है ताकि अपराधी को बिना किसी महत्वपूर्ण सफलता के समय बर्बाद करना पड़े।<ref>{{Cite book|url=https://books.google.com/books?id=YQmWtsqlvfMC&q=tarpit&pg=PT199|title=वर्चुअल हनीपोट्स: बॉटनेट ट्रैकिंग से लेकर घुसपैठ का पता लगाने तक|last1=Provos|first1=Niels|last2=Holz|first2=Thorsten|date=2007-07-16|publisher=Pearson Education|isbn=9780132702058|language=en}}</ref> | |||
संगठन एक टैरपिट को सफलतापूर्वक तैनात कर सकता है यदि वह धोखे के लिए एड्रेसस, प्रोटोकॉल और पोर्ट की सीमा को परिभाषित करने में सक्षम है।<ref>{{Cite book|title=हनीपोट्स: सूचना सुरक्षा के लिए एक नया प्रतिमान|last1=Joshi|first1=R. C.|last2=Sardana|first2=Anjali|date=2011|publisher=CRC Press|isbn=9781439869994|location=Boca Raton, FL|pages=252}}</ref> इस प्रक्रिया में रूटर समर्थित ट्रैफ़िक को उचित सर्वर पर भेजता है, जबकि अन्य संपर्कों द्वारा भेजे गए ट्रैफ़िक को टार्पिट पर भेजा जाता है। [20] टारपिट के उदाहरणों में लैब्रिया टैरपिट, हनीड,<ref name=":0">{{Cite book|title=सूचना सुरक्षा का परिचय: एक रणनीतिक-आधारित दृष्टिकोण|last1=Shimeall|first1=Timothy|last2=Spring|first2=Jonathan|date=2013|publisher=Syngress|isbn=9781597499699|location=Waltham, MA|pages=74}}</ref> एसएमटीपी टैरपिटऔर आईपी-लेवल टैरपिट सम्मिलित हैं। | |||
=== संपार्श्विक क्षति === | === संपार्श्विक क्षति === | ||
स्पैम से सुरक्षा के उपायों के कारण संपार्श्विक क्षति हो सकती है। इसमें | स्पैम से सुरक्षा के उपायों के कारण संपार्श्विक क्षति हो सकती है। इसमें सम्मिलित है: | ||
* उपायों संसाधनों का उपभोग कर सकते हैं, दोनों सर्वर और नेटवर्क पर। | * उपायों संसाधनों का उपभोग कर सकते हैं, दोनों सर्वर और नेटवर्क पर। | ||
Line 162: | Line 162: | ||
* किसी तृतीय-पक्ष सर्वर पर लागत लगाने वाले उपायों को दुरुपयोग माना जा सकता है और इसके परिणामस्वरूप सुपुर्दगी संबंधी समस्याएं हो सकती हैं। | * किसी तृतीय-पक्ष सर्वर पर लागत लगाने वाले उपायों को दुरुपयोग माना जा सकता है और इसके परिणामस्वरूप सुपुर्दगी संबंधी समस्याएं हो सकती हैं। | ||
== | ==ईमेल भेजने वालों के लिए स्वचालित तकनीक == | ||
ऐसी कई तकनीकें हैं जिनका उपयोग ईमेल भेजने वाले यह सुनिश्चित करने के लिए करते हैं कि वे स्पैम न भेजें। भेजे गए स्पैम की मात्रा को नियंत्रित करने में विफलता, जैसा कि ईमेल प्राप्तकर्ताओं द्वारा | ऐसी कई तकनीकें हैं जिनका उपयोग ईमेल भेजने वाले यह सुनिश्चित करने के लिए करते हैं कि वे स्पैम न भेजें। भेजे गए स्पैम की मात्रा को नियंत्रित करने में विफलता, जैसा कि ईमेल प्राप्तकर्ताओं द्वारा निर्धारित किया गया है, प्रायः वैध ईमेल को भी अवरुद्ध कर सकता है और प्रेषक को डीएनएसबीएल पर डाल सकता है। | ||
===नए उपयोगकर्ताओं और ग्राहकों की पृष्ठभूमि की जांच=== | ===नए उपयोगकर्ताओं और ग्राहकों की पृष्ठभूमि की जांच=== | ||
चूंकि स्पैमर के खाते | चूंकि स्पैमर के खाते प्रायः दुरुपयोग नीतियों के उल्लंघन के कारण अक्षम हो जाते हैं, वे लगातार नए खाते बनाने का प्रयास कर रहे हैं। स्पैम का स्रोत होने पर आईएसपी की प्रतिष्ठा को हुई क्षति के कारण, कई आईएसपी और वेब ईमेल प्रदाता यह सत्यापित करने के लिए नए खातों पर कैप्चा का उपयोग करते हैं कि यह खाता पंजीकृत करने वाला एक वास्तविक मानव है, न कि स्वचालित स्पैमिंग सिस्टम। वे यह भी सत्यापित कर सकते हैं कि नए ग्राहकों को स्वीकार करने से पहले क्रेडिट कार्ड चोरी नहीं हुए हैं, स्पामहॉस प्रोजेक्ट रोक्सो सूची की जाँच करें, और अन्य पृष्ठभूमि की जाँच करें। | ||
=== मेलिंग सूचियों के लिए ऑप्ट-इन की पुष्टि === | === मेलिंग सूचियों के लिए ऑप्ट-इन की पुष्टि === | ||
{{Main| | {{Main|ऑप्ट-इन ईमेल}} | ||
=== | दुर्भावनापूर्ण व्यक्ति आसानी से किसी अन्य उपयोगकर्ता को [[मेलिंग सूची]] में सदस्यता लेने का प्रयास कर सकता है - उन्हें परेशान करने के लिए, या कंपनी या संगठन को स्पैमिंग के रूप में प्रदर्शित करने के लिए। इसे रोकने के लिए, सभी आधुनिक मेलिंग सूची प्रबंधन कार्यक्रम (जैसे जीएनयू मेलमैन, लिस्टसर्व ([[LISTSERV]]), माजोर्डोमो, और क्यू मेल ([[qmail]]) के ई जेडएमएलएम) डिफ़ॉल्ट रूप से "पुष्टि ऑप्ट-इन" का समर्थन करते हैं। जब भी कोई ईमेल पता सूची की सदस्यता के लिए प्रस्तुत किया जाता है, सॉफ्टवेयर उस एड्रेसस पर एक पुष्टिकरण संदेश भेजेगा। पुष्टिकरण संदेश में कोई विज्ञापन सामग्री नहीं है, इसलिए इसे स्वयं स्पैम नहीं माना जाता है, और एड्रेसस को लाइव मेल सूची में तब तक नहीं जोड़ा जाता है जब तक कि प्राप्तकर्ता पुष्टि संदेश का जवाब नहीं देता। | ||
{{Main| | |||
ईमेल प्रेषक अब | === एग्रेस स्पैम फ़िल्टरिंग === | ||
{{Main|एग्रेस स्पैम फ़िल्टरिंग}} | |||
ईमेल प्रेषक अब सामान्यत: पर अपने उपयोगकर्ताओं और ग्राहकों से आने वाले ईमेल पर उसी प्रकार की एंटी-स्पैम जांच करते हैं जैसे कि बाकी इंटरनेट से आने वाले ईमेल के लिए करते हैं। यह उनकी प्रतिष्ठा की रक्षा करता है, जो अन्यथा स्पैम भेजने वाले मैलवेयर द्वारा संक्रमण के मामले में नुकसान पहुंचा सकती है। | |||
=== ईमेल बैकस्कैटर सीमित करें === | === ईमेल बैकस्कैटर सीमित करें === | ||
{{Main| | {{Main|बैकस्कैटर (ईमेल)}} | ||
यदि प्राप्तकर्ता सर्वर प्रारम्भ में ईमेल को पूरी तरह से स्वीकार करता है और केवल बाद में यह निर्धारित करता है कि संदेश स्पैम है या किसी गैर-मौजूद प्राप्तकर्ता के लिए है, तो यह अनुमानित प्रेषक को वापस बाउंस संदेश उत्पन्न करेगा। हालाँकि, यदि (जैसा कि प्रायः स्पैम के मामले में होता है), आने वाली ईमेल पर प्रेषक की जानकारी एक असंबंधित तृतीय पक्ष की होने के लिए जाली थी, तो यह बाउंस संदेश [[बैकस्कैटर (ईमेल)|बैकस्कैटर]] स्पैम है। इस कारण से, 5xx त्रुटि कोड के साथ एसएमटीपी कनेक्शन चरण के दौरान आने वाले ईमेल के अधिकांश अस्वीकरण के लिए सामान्यत: पर बेहतर होता है, जबकि भेजने वाला सर्वर अभी भी जुड़ा हुआ है। इस मामले में, भेजने वाला सर्वर वास्तविक प्रेषक को समस्या की सफाई से रिपोर्ट करेगा। | |||
=== पोर्ट 25 | === पोर्ट 25 ब्लॉकिंग === | ||
[[ | [[फ़ायरवॉल (नेटवर्किंग)|फ़ायरवॉल]] और [[राउटर (कंप्यूटिंग)|राउटर]] को नेटवर्क पर मशीनों से एसएमटीपी ट्रैफ़िक (टीसीपी पोर्ट 25) की अनुमति नहीं देने के लिए प्रोग्राम किया जा सकता है, जो मेल ट्रांसफर एजेंट चलाने या ईमेल भेजने वाले नहीं हैं।<ref>{{cite web|url=http://www.eweek.com/c/a/Security/Shutting-Down-the-Highway-to-Internet-Hell/2/|title=हाईवे को इंटरनेट नर्क में बंद करना|publisher=eWeek|date=2005-04-08|access-date=2008-05-31}}</ref> यह अभ्यास कुछ हद तक विवादास्पद है जब आईएसपी घरेलू उपयोगकर्ताओं को अवरुद्ध करता है, खासकर यदि आईएसपी अनुरोध पर अवरुद्ध होने की अनुमति नहीं देता है। ईमेल अभी भी इन कंप्यूटरों से नामित [[स्मार्ट होस्ट]] को पोर्ट 25 के माध्यम से और अन्य स्मार्ट होस्ट को ईमेल सबमिशन पोर्ट 587 के माध्यम से भेजे जा सकते हैं। | ||
=== | === पोर्ट 25 इंटरसेप्शन === | ||
[[नेवोर्क पता अनुवादन|नेटवर्क एड्रेस ट्रांसलेशन]] का उपयोग सभी पोर्ट 25 (एसएमटीपी) ट्रैफिक को इंटरसेप्ट करने के लिए किया जा सकता है और इसे मेल सर्वर पर निर्देशित किया जा सकता है जो रेट लिमिटिंग और स्पैम फिल्टरिंग को बाहर करता है। यह आमतौर पर होटलों में किया जाता है,<ref>[http://ask-leo.com/why_cant_i_send_mail_from_my_hotel_room.html Why can't I send mail from my hotel room?] {{webarchive|url=https://web.archive.org/web/20060110041305/http://ask-leo.com/why_cant_i_send_mail_from_my_hotel_room.html |date=2006-01-10 }} AskLeo!, December 2005</ref> लेकिन यह [[ईमेल गोपनीयता]] समस्याओं का कारण बन सकता है, साथ ही पोर्ट 587 सबमिशन पोर्ट का उपयोग नहीं होने पर स्टार्टटीएलएस औरएसएमटीपी प्रमाणीकरण ([[SMTP-AUTH]]) का उपयोग करना असंभव बना सकता है। | |||
=== रेट लिमिटिंग === | |||
मशीनें जो अचानक बहुत सारे ईमेल भेजना प्रारम्भ कर देती हैं, हो सकता है कि वे ज़ोंबी कंप्यूटर बन गए हों। उस दर को सीमित करके जिस पर विचाराधीन कंप्यूटर के लिए विशिष्ट ईमेल भेजा जा सकता है, वैध ईमेल अभी भी भेजे जा सकते हैं, लेकिन बड़े स्पैम रन को तब तक धीमा किया जा सकता है जब तक कि मैन्युअल जांच नहीं की जा सकती है।<ref>[http://www.eweek.com/article2/0,1895,1615494,00.asp Rate Limiting as an Anti-Spam Tool] eWeek, June 2004</ref> | |||
===स्पैम रिपोर्ट फ़ीडबैक लूप=== | |||
{{Main|फीडबैक लूप (ईमेल)}} | |||
स्पैमकॉप, [[एओएल]] के फीडबैक लूप, और नेटवर्क एब्यूज क्लियरिंगहाउस, डोमेन के एब्यूज @ मेलबॉक्स आदि जैसे स्थानों से स्पैम रिपोर्ट की निगरानी करके, आईएसपी प्रायः आईएसपी की प्रतिष्ठा को गंभीर रूप से नुकसान पहुंचाने और अपने मेल सर्वरों को ब्लैकलिस्ट करने से पहले समस्याओं के बारे में जान सकते हैं। | |||
=== | === फ्रॉम फील्ड कंट्रोल === | ||
दुर्भावनापूर्ण सॉफ़्टवेयर और मानव स्पैम प्रेषक दोनों ही स्पैम संदेश भेजते समय प्रायः जाली फ्रॉम एड्रेसस का उपयोग करते हैं। यह सुनिश्चित करने के लिए एसएमटीपी सर्वर पर नियंत्रण लागू किया जा सकता है कि प्रेषक केवल जावक संदेशों के फ्रॉम क्षेत्र में अपने सही ईमेल एड्रेसस का उपयोग कर सकते हैं। एक ईमेल उपयोगकर्ता डेटाबेस में, प्रत्येक उपयोगकर्ता के पास ईमेल एड्रेसस वाला रिकॉर्ड होता है। एसएमटीपी सर्वर को यह जांचना चाहिए कि आउटगोइंग संदेश के FROM फ़ील्ड में ईमेल पता वही पता है जो उपयोगकर्ता के क्रेडेंशियल्स से संबंधित है, जो एसएमटीपी प्रमाणीकरण के लिए प्रदान किया गया है। यदि फ्रॉम फ़ील्ड जाली है, तो एसएमटीपी त्रुटि ईमेल क्लाइंट को वापस कर दी जाएगी (उदाहरण के लिए "आप जिस ईमेल एड्रेसस से भेजने का प्रयास कर रहे हैं, उसके स्वामी नहीं हैं")। | |||
===मजबूत एयूपी और टीओएस समझौते === | ===मजबूत एयूपी और टीओएस समझौते === | ||
अधिकांश आईएसपी और [[वेबमेल]] प्रदाताओं के पास या तो | अधिकांश आईएसपी और [[वेबमेल]] प्रदाताओं के पास या तो [[स्वीकार्य उपयोग नीति]] (एयूपी) या [[सेवा की शर्तें]] (टीओएस) समझौता है जो स्पैमर्स को अपने सिस्टम का उपयोग करने से हतोत्साहित करता है और उल्लंघनों के लिए स्पैमर को जल्दी से समाप्त करने की अनुमति देता है। | ||
== कानूनी उपाय == | == कानूनी उपाय == | ||
{{See also| | {{See also|ईमेल स्पैम कानून देश के अनुसार}} | ||
2000 के बाद से, कई देशों ने स्पैमिंग को आपराधिक बनाने के लिए विशिष्ट कानून बनाए, और | 2000 के बाद से, कई देशों ने स्पैमिंग को आपराधिक बनाने के लिए विशिष्ट कानून बनाए, और उचित [https://web.archive.org/web/20070706211231/http://www.spamlaws.com/index.html कानून] और प्रवर्तन स्पैमिंग गतिविधि पर महत्वपूर्ण प्रभाव डाल सकते हैं।<ref>{{cite news | url = http://www.computerworld.com.au/article/184597/two_companies_fined_breaching_spam_act/?rid=-180 | title = स्पैम अधिनियम का उल्लंघन करने के लिए दो कंपनियों पर जुर्माना लगाया गया| work = [[Computerworld]] | date = June 22, 2007 | url-status = live | archive-url = https://web.archive.org/web/20120316175626/http://www.computerworld.com.au/article/184597/two_companies_fined_breaching_spam_act/?rid=-180 | archive-date = March 16, 2012 }}</ref> जहां कानून विशिष्ट पाठ प्रदान करता है, जिसमें बल्क ईमेलर्स को सम्मिलित होना चाहिए, यह "वैध" बल्क ईमेल को पहचानने में भी आसान बनाता है। | ||
तेजी से, एंटी-स्पैम प्रयासों ने कानून प्रवर्तन, शोधकर्ताओं, प्रमुख उपभोक्ता वित्तीय सेवा कंपनियों और इंटरनेट सेवा प्रदाताओं के बीच ईमेल स्पैम, पहचान की चोरी और फ़िशिंग गतिविधियों की निगरानी और ट्रैकिंग और आपराधिक मामलों के साक्ष्य एकत्र करने के बीच समन्वय का नेतृत्व किया है।<ref>[http://www.crn.com/security/199800149 Alleged Spam King Soloway Arrested] {{webarchive |url=https://web.archive.org/web/20090317163709/http://www.crn.com/security/199800149 |date=March 17, 2009 }} May 31, 2007</ref> | |||
== नए समाधान और | [[स्पैम विज्ञापन|स्पैम]] के अंश द्वारा स्पैमवर्टाइज़ की जा रही साइटों का विश्लेषण प्रायः अच्छे परिणामों के साथ डोमेन रजिस्ट्रार के पास किया जा सकता है।<ref>{{cite web |url=http://www.knujon.com/knujon.html |title=परिणाम: 54,357 साइट शटडाउन (67,095 लंबित)|access-date=2008-05-23 |work=[[KnujOn]] | archive-url= https://web.archive.org/web/20080517053840/http://www.knujon.com/knujon.html| archive-date= 17 May 2008 | url-status= live}}</ref> | ||
== नए समाधान और जारी अनुसंधान == | |||
ईमेल प्रणाली को बेहतर बनाने के लिए कई दृष्टिकोण प्रस्तावित किए गए हैं। | ईमेल प्रणाली को बेहतर बनाने के लिए कई दृष्टिकोण प्रस्तावित किए गए हैं। | ||
===लागत आधारित प्रणालियां=== | ===लागत आधारित प्रणालियां=== | ||
{{Main| | {{Main|लागत-आधारित एंटी-स्पैम प्रणालियाँ}} | ||
चूंकि स्पैमिंग को इस तथ्य से मदद मिलती है कि बड़ी मात्रा में ईमेल भेजने के लिए बहुत सस्ती हैं, समाधानों के प्रस्तावित सेट के लिए आवश्यक होगा कि प्रेषक ईमेल भेजने के लिए कुछ लागत का भुगतान करें, जिससे स्पैमर्स के लिए यह बेहद महंगा हो जाता है। एंटी-स्पैम एक्टिविस्ट [[डेनियल बालसम]] स्पैमर्स के खिलाफ मुकदमे लाकर स्पैमिंग को कम लाभदायक बनाने का प्रयास करते हैं।<ref name="ap">Paul Elias, (December 26, 2010). [https://web.archive.org/web/20101227171358/http://apnews.myway.com/article/20101226/D9KBQRMG0.html Man quits job, makes living suing e-mail spammers], archived from [http://apnews.myway.com/article/20101226/D9KBQRMG0.html the original] on December 27, 2010. [[Associated Press]]</ref> | |||
=== मशीन-लर्निंग-आधारित सिस्टम === | === मशीन-लर्निंग-आधारित सिस्टम === | ||
स्पैम ईमेल को फ़िल्टर करने के लिए आर्टिफिशियल इंटेलिजेंस तकनीकों को तैनात किया जा सकता है, जैसे कि कृत्रिम तंत्रिका नेटवर्क एल्गोरिदम और बायेसियन फ़िल्टर। ये तरीके नेटवर्क को प्रशिक्षित करने के लिए संभाव्य तरीकों का उपयोग करते हैं, जैसे कि स्पैम बनाम वैध ईमेल सामग्री में देखे गए शब्दों की एकाग्रता या आवृत्ति की जांच हैं।<ref>{{cite journal |last1=Özgür |first1=Levent |last2=Güngör |first2=Tunga |last3=Gürgen |first3=Fikret |title=कृत्रिम तंत्रिका नेटवर्क और बायेसियन फ़िल्टर का उपयोग करके स्पैम मेल का पता लगाना|journal=Intelligent Data Engineering and Automated Learning – IDEAL 2004 |volume=3177 |pages=[https://archive.org/details/intelligentdatae0000idea/page/505 505–510] |doi=10.1007/978-3-540-28651-6_74 |series=Lecture Notes in Computer Science |year=2004 |isbn=978-3-540-22881-3 |url=https://archive.org/details/intelligentdatae0000idea/page/505 }}</ref> | |||
=== अन्य तकनीकें === | === अन्य तकनीकें === | ||
चैनल ईमेल ईमेल भेजने | चैनल ईमेल ईमेल भेजने के लिए एक नया प्रस्ताव है जो नए संपर्कों के लिए पहला ईमेल भेजे जाने पर सत्यापन के लिए मजबूर करके एंटी-स्पैम गतिविधियों को वितरित करने का प्रयास करता है (शायद बाउंस संदेशों का उपयोग करके बैक-स्कैटर नहीं होता है)। | ||
=== अनुसंधान सम्मेलन === | === अनुसंधान सम्मेलन === | ||
स्पैम कई शोध सम्मेलनों का विषय है, | स्पैम कई शोध सम्मेलनों का विषय है, जिसमें निम्न सम्मिलित हैं: | ||
* [[पाठ पुनर्प्राप्ति सम्मेलन]] | * [[पाठ पुनर्प्राप्ति सम्मेलन|टीआरईसी]] | ||
==संदर्भ== | ==संदर्भ== | ||
{{Reflist|2}} | {{Reflist|2}} | ||
==बाहरी संबंध== | ==बाहरी संबंध== | ||
* [https://web.archive.org/web/20070705194110/http://postmaster.aol.com/asta/index.html AOL's postmaster page describing the Anti-Spam Technical Alliance (ASTA) Proposal] | * [https://web.archive.org/web/20070705194110/http://postmaster.aol.com/asta/index.html AOL's postmaster page describing the Anti-Spam Technical Alliance (ASTA) Proposal] | ||
Line 263: | Line 245: | ||
{{Spamming}} | {{Spamming}} | ||
{{DEFAULTSORT:Anti-Spam Techniques}}[[Category: | {{DEFAULTSORT:Anti-Spam Techniques}} | ||
[[Category: | |||
[[Category:Articles with hatnote templates targeting a nonexistent page|Anti-Spam Techniques]] | |||
[[Category:Articles with short description|Anti-Spam Techniques]] | |||
[[Category:CS1 English-language sources (en)]] | |||
[[Category:CS1 français-language sources (fr)]] | |||
[[Category:CS1 maint]] | |||
[[Category:CS1 Ελληνικά-language sources (el)]] | |||
[[Category:Citation Style 1 templates|W]] | |||
[[Category:Collapse templates]] | |||
[[Category:Created On 16/12/2022|Anti-Spam Techniques]] | |||
[[Category:Machine Translated Page|Anti-Spam Techniques]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with script errors|Anti-Spam Techniques]] | |||
[[Category:Short description with empty Wikidata description|Anti-Spam Techniques]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates Vigyan Ready|Anti-Spam Techniques]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite web]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates used by AutoWikiBrowser|Cite web]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Webarchive template other archives]] | |||
[[Category:Webarchive template wayback links]] | |||
[[Category:Wikipedia fully protected templates|Cite web]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:एंटी-स्पैम| ]] | [[Category:एंटी-स्पैम| ]] | ||
[[Category:स्पैम फ़िल्टरिंग|Anti-Spam Techniques]] | |||
[[Category:स्पैमिंग|Anti-Spam Techniques]] | |||
[[Category: | |||
[[Category: |
Latest revision as of 17:47, 31 December 2022
ईमेल स्पैम (अवांछित बल्क ईमेल) को रोकने के लिए विभिन्न स्पैम-रोधी तकनीकों का उपयोग किया जाता है।
कोई भी तकनीक स्पैम समस्या का पूर्ण समाधान नहीं है, और प्रत्येक के पास सभी स्पैम ईमेल (झूठे नकारात्मक) को अस्वीकार न करने के बजाय गलत तरीके से वैध ईमेल (झूठे सकारात्मक) को अस्वीकार करने के बीच व्यापार-नापसंद है - और समय, प्रयास और लागत में संबंधित लागत अच्छी मेल में गलत तरीके से बाधा डालना।[1]
एंटी-स्पैम तकनीकों को चार व्यापक श्रेणियों में विभाजित किया जा सकता है: वे जिनमें व्यक्तियों द्वारा कार्रवाई की आवश्यकता होती है, जिन्हें ईमेल व्यवस्थापकों द्वारा स्वचालित किया जा सकता है, जिन्हें ईमेल भेजने वालों द्वारा स्वचालित किया जा सकता है और जिन्हें शोधकर्ताओं और कानून प्रवर्तन अधिकारियों द्वारा नियोजित किया जा सकता है।
एंड-यूज़र तकनीक
ऐसी कई तकनीकें हैं जिनका उपयोग लोग अपने ईमेल पतों की उपलब्धता को प्रतिबंधित करने के लिए कर सकते हैं, जिसका लक्ष्य स्पैम प्राप्त करने की संभावना को कम करना है।
डिस्क्रेशन (विवेक)
केवल संवाददाताओं के एक सीमित समूह के बीच ईमेल पता साझा करना, इस संभावना को सीमित करने का एक तरीका है कि एड्रेसस को "हार्वेस्ट" किया जाएगा और स्पैम द्वारा लक्षित किया जाएगा। इसी तरह, ऐसे कई प्राप्तकर्ताओं को संदेश अग्रेषित करते समय जो एक-दूसरे को नहीं जानते हैं, प्राप्तकर्ता के एड्रेसस "गुप्त प्रति: फ़ील्ड" में रखे जा सकते हैं ताकि प्रत्येक प्राप्तकर्ता को अन्य प्राप्तकर्ताओं के ईमेल पतों की सूची प्राप्त न हो।
एड्रेस मूँगिंग
वेबपेजों, यूज़नेट या चैट रूम पर पोस्ट किए गए ईमेल एड्रेसस ई-मेल पता हार्वेस्टिंग के लिए असुरक्षित हैं।[2] एड्रेस मूँगिंग ई-मेल एड्रेसस को इस तरह से स्वचालित रूप से एकत्र होने से रोकने के लिए छिपाने का अभ्यास है, लेकिन फिर भी पढ़नेवाला को फिर से मूल को बनाने की अनुमति देता है: ईमेल पता जैसे "नो-वन@एक्साम्पल डॉट कॉम (no-one@example.com)", हो सकता है उदाहरण के लिए "नो-वन-एट एक्साम्पल डॉट कॉम (no-one at example dot com)" लिखा जाए। एक संबंधित तकनीक इमेज के रूप में ईमेल एड्रेस के सभी या आंशिक रूप में प्रदर्शित करने के लिए है। या अव्यवस्थित टेक्स्ट के रूप में सीएसएस का उपयोग करके टेक्स्ट के क्रम को पुनर्स्थापित किया गया।
स्पैम पर प्रतिक्रिया देने से बचें
सलाह का सामान्य टुकड़ा स्पैम संदेशों का जवाब नहीं देना है[3] क्योंकि स्पैमर प्रतिक्रियाओं को केवल ईमेल एड्रेसस के वैध होने की पुष्टि के रूप में मान सकते हैं। इसी तरह, कई स्पैम संदेशों में वेब लिंक या एड्रेसस होते हैं, जिनका अनुसरण करने के लिए उपयोगकर्ता को स्पैमर की मेलिंग सूची से हटाने के लिए निर्देशित किया जाता है - और इन्हें खतरनाक माना जाना चाहिए। किसी भी मामले में, प्रेषक के एड्रेसस प्रायः स्पैम संदेशों में जाली होते हैं, इसलिए स्पैम का जवाब देने में विफल डिलीवरी हो सकती है - या पूरी तरह से निर्दोष तीसरे पक्ष तक पहुंच सकती है।
संपर्क प्रपत्र
व्यवसाय और व्यक्ति कभी-कभी वेबपेज पर "संपर्क फ़ॉर्म" के माध्यम से आने के लिए संपर्क करने के लिए कहकर ईमेल एड्रेसस को सार्वजनिक करने से बचते हैं - जो सामान्यतः ईमेल के माध्यम से जानकारी को आगे बढ़ाता है। हालांकि, इस तरह के फॉर्म कभी-कभी उपयोगकर्ताओं के लिए असुविधाजनक होते हैं, क्योंकि वे अपने पसंदीदा ईमेल क्लाइंट का उपयोग करने में सक्षम नहीं होते हैं, दोषपूर्ण उत्तर पता दर्ज करने का जोखिम होता है, और सामान्यतः डिलीवरी समस्याओं के बारे में सूचित नहीं किया जाता है। इसके अलावा, संपर्क प्रपत्रों में यह दोष है कि उन्हें उपयुक्त तकनीक वाली वेबसाइट की आवश्यकता होती है।
कुछ मामलों में, संपर्क प्रपत्र भी उपयोगकर्ता द्वारा दिए गए ईमेल एड्रेसस पर संदेश भेजते हैं। यह स्पैम भेजने के लिए संपर्क फ़ॉर्म का उपयोग करने की अनुमति देता है, जिससे स्पैम की रिपोर्ट होने और भेजने वाले आईपी को ब्लैकलिस्ट किए जाने के बाद साइट से ईमेल सुपुर्दगी की समस्या हो सकती है।
ईमेल में एचटीएमएल अक्षम करें
कई आधुनिक मेल प्रोग्राम में वेब ब्राउज़र कार्यक्षमता सम्मिलित होती है, जैसे एचटीएमएल (HTML), यूआरएल और छवियों का प्रदर्शन।
इस सुविधा से बचना या अक्षम करना स्पैम से बचने में सहायता नहीं करता है। हालांकि, यह कुछ समस्याओं से बचने के लिए उपयोगी हो सकता है यदि कोई उपयोगकर्ता स्पैम संदेश खोलता है: आपत्तिजनक छवियां, अस्पष्ट हाइपरलिंक्स, वेब बग द्वारा ट्रैक किया जाना, जावास्क्रिप्ट द्वारा लक्षित किया जाना या एचटीएमएल रेंडरर में सुरक्षा भेद्यता पर हमला। मेल क्लाइंट जो एचटीएमएल, इमेज या अटैचमेंट को स्वचालित रूप से डाउनलोड और प्रदर्शित नहीं करते हैं, उनके जोखिम कम होते हैं, जैसा कि उन क्लाइंट के लिए होता है जिन्हें डिफ़ॉल्ट रूप से इन्हें प्रदर्शित न करने के लिए कॉन्फ़िगर किया गया है।
डिस्पोजेबल ईमेल एड्रेस
ईमेल उपयोगकर्ताओं को कभी-कभी पूर्ण आश्वासन के बिना किसी साइट को एक पता प्रदान करने की आवश्यकता हो सकती है कि साइट का ओनर स्पैम भेजने के लिए इसका उपयोग नहीं करेगा। जोखिम को कम करने का तरीका डिस्पोजेबल ईमेल एड्रेस प्रदान करना है - ऐसा एड्रेस जिसे उपयोगकर्ता निष्क्रिय कर सकता है या छोड़ सकता है जो वास्तविक खाते में ईमेल को अग्रेषित करता है। कई सेवाएं डिस्पोजेबल एड्रेस फॉरवर्डिंग प्रदान करती हैं। एड्रेसस को मैन्युअल रूप से अक्षम किया जा सकता है, एक निश्चित समय अंतराल के बाद समाप्त हो सकता है, या संदेशों की निश्चित संख्या को अग्रेषित करने के बाद समाप्त हो सकता है। डिस्पोजेबल ईमेल एड्रेसस का उपयोग उपयोगकर्ताओं द्वारा यह ट्रैक करने के लिए किया जा सकता है कि क्या साइट के मालिक ने एड्रेसस का खुलासा किया है, या सुरक्षा उल्लंघन हुआ है।[4]
हैम पासवर्ड
सिस्टम जो "हैम पासवर्ड" का उपयोग करते हैं, अपरिचित प्रेषकों को अपने ईमेल में पासवर्ड सम्मिलित करने के लिए कहते हैं जो दर्शाता है कि ईमेल संदेश "हैम" (स्पैम नहीं) संदेश है। सामान्यत: ईमेल पता और हैम पासवर्ड वेब पेज पर वर्णित किया जाएगा, और हैम पासवर्ड को ईमेल संदेश की विषय पंक्ति में सम्मिलित किया जाएगा (या "प्लस एड्रेसिंग" तकनीक का उपयोग करके ईमेल एड्रेसस के "उपयोगकर्ता नाम" भाग में जोड़ा जाएगा) ). हैम पासवर्ड को प्रायः फ़िल्टरिंग सिस्टम के साथ जोड़ दिया जाता है जो केवल उन्हीं संदेशों के माध्यम से जाने देता है जो खुद को "हैम" के रूप में पहचानते हैं।[5]
स्पैम रिपोर्टिंग
स्पैमर के आईएसपी को ट्रैक करने और अपराध की रिपोर्ट करने से स्पैमर की सेवा समाप्त हो सकती है[6] और आपराधिक मुकदमा चलाया जा सकता है।[7] दुर्भाग्य से, स्पैमर को ट्रैक करना मुश्किल हो सकता है, और सहायता के लिए स्पैमकॉप और नेटवर्क एब्यूज क्लीयरिंगहाउस जैसे कुछ ऑनलाइन टूल हैं, वे हमेशा सटीक नहीं होते हैं। ऐतिहासिक रूप से, इस तरह से स्पैम की रिपोर्टिंग ने स्पैम को कम करने में कोई बड़ी भूमिका नहीं निभाई है, क्योंकि स्पैमर्स केवल अपने ऑपरेशन को किसी अन्य यूआरएल, आईएसपी या आईपी पतों के नेटवर्क पर ले जाते हैं।
कई देशों में, उपभोक्ता अधिकारियों को अवांछित और भ्रामक वाणिज्यिक ईमेल भी भेज सकते हैं, उदा. अमेरिका में यूएस संघीय व्यापार आयोग (एफटीसी),[8] या अन्य देशों में इसी तरह की एजेंसियों द्वारा बनाए गए ईमेल एड्रेसस (uce.gov पर स्पैम) के लिए।[9]
ईमेल व्यवस्थापकों के लिए स्वचालित तकनीक
अब बड़ी संख्या में एप्लिकेशन, उपकरण, सेवाएं और सॉफ़्टवेयर सिस्टम हैं, जिनका उपयोग ईमेल व्यवस्थापक अपने सिस्टम और मेलबॉक्स पर स्पैम का भार कम करने के लिए कर सकते हैं। सामान्य तौर पर, अधिकांश स्पैम ईमेल एसएमटीपी कनेक्शन चरण में एकमुश्त अस्वीकार (या "ब्लॉक") करने का प्रयास करते हैं। यदि वे किसी संदेश को स्वीकार करते हैं, तो वे सामान्यत: सामग्री का और विश्लेषण करेंगे - और स्पैम के रूप में वर्गीकृत किसी को "संगरोध" करने का निर्णय ले सकते हैं।
प्रमाणीकरण (ऑथेन्टिकेशन)
कई प्रणालियां विकसित की गई हैं जो डोमेन नाम के मालिकों को अधिकृत के रूप में ईमेल की पहचान करने की अनुमति देती हैं। इनमें से कई प्रणालियाँ डीएनएस का उपयोग उन साइटों को सूचीबद्ध करने के लिए करती हैं जो उनकी ओर से ईमेल भेजने के लिए अधिकृत हैं। कई अन्य प्रस्तावों के बाद, एसपीएफ, डीकेआईएम और डीएमएआरसी सभी को अब व्यापक रूप से अपनाने का समर्थन मिल रहा है।[10][11][12] सीधे तौर पर स्पैम पर अटैक नहीं करते हुए, ये सिस्टम एड्रेसस को धोखा देने के लिए बहुत कठिन बनाते हैं, स्पैमर्स की सामान्य तकनीक- लेकिन फ़िशिंग और ईमेल के माध्यम से अन्य प्रकार की धोखाधड़ी में भी इसका इस्तेमाल किया जाता है।
चुनौती/प्रतिक्रिया सिस्टम
स्पैम से निपटने के लिए इंटरनेट सेवा प्रदाताओं, विशिष्ट सेवाओं या उद्यमों द्वारा उपयोग की जाने वाली विधि अज्ञात प्रेषकों को उनके संदेश वितरित करने से पहले विभिन्न परीक्षणों को पास करने की आवश्यकता होती है। इन रणनीतियों को "चुनौती/प्रतिक्रिया सिस्टम्स " कहा जाता है।
चेकसम आधारित फिल्टरिंग
चेकसम-आधारित फ़िल्टर इस तथ्य का फायदा उठाता है कि संदेशों को बल्क में भेजा जाता है, यानी वे छोटे बदलावों के साथ समान होंगे। चेकसम-आधारित फ़िल्टर संदेशों के बीच भिन्न हो सकने वाली हर चीज़ को हटा देते हैं, चेकसम में जो रहता है उसे कम कर देते हैं, और उस चेकसम को एक डेटाबेस में देखते हैं जैसे वितरित चेकसम क्लियरिंगहाउस जो संदेशों के चेकसम को एकत्र करता है जिसे ईमेल प्राप्तकर्ता स्पैम मानते हैं (कुछ लोग उनके ईमेल क्लाइंट पर एक बटन है जिस पर क्लिक करके वे संदेश को स्पैम के रूप में नामित कर सकते हैं); अगर चेकसम डेटाबेस में है, तो संदेश स्पैम होने की संभावना है। इस तरह से पहचाने जाने से बचने के लिए, स्पैमर्स कभी-कभी अपने प्रत्येक संदेश के बीच में हैश बस्टर्स के रूप में जाना जाने वाला अद्वितीय अदृश्य शब्दांश सम्मिलित करते हैं, ताकि प्रत्येक संदेश में एक अद्वितीय चेकसम हो।
देश-आधारित फ़िल्टरिंग
कुछ ईमेल सर्वर उन विशेष देशों के साथ कभी भी संवाद नहीं करने की उम्मीद करते हैं जहां से उन्हें बड़ी मात्रा में स्पैम प्राप्त होता है। इसलिए, वे देश-आधारित फ़िल्टरिंग का उपयोग करते हैं - एक ऐसी तकनीक जो कुछ देशों से आने वाले ईमेल को ब्लॉक करती है। यह तकनीक प्रेषक के किसी भी गुण के बजाय प्रेषक के आईपी एड्रेसस से निर्धारित मूल देश पर आधारित है।
डीएनएस-आधारित ब्लैकलिस्ट
बड़ी संख्या में मुफ्त और वाणिज्यिक डीएनएस-आधारित ब्लैकलिस्ट या डीएनएसबीएल हैं जो मेल सर्वर को आने वाले मेल कनेक्शन के आईपी को जल्दी से देखने की अनुमति देते हैं - और अगर यह वहां सूचीबद्ध है तो इसे अस्वीकार कर दें। व्यवस्थापक डीएनएसबीएल के स्कोर में से चुन सकते हैं, जिनमें से प्रत्येक अलग-अलग नीतियों को दर्शाता है: कुछ सूची साइटें जो स्पैम उत्सर्जित करने के लिए जानी जाती हैं; अन्य खुले मेल रिले या प्रॉक्सी की सूची बनाते हैं; अन्य स्पैम का समर्थन करने के लिए जाने जाने वाले आईएसपी की सूची बनाते हैं।
यूआरएल फ़िल्टरिंग
अधिकांश स्पैम/फिशिंग संदेशों में यूआरएल होता है जो पीड़ितों को क्लिक करने के लिए आकर्षित करता है। इस प्रकार, 2000 के दशक की शुरुआत से लोकप्रिय तकनीक में संदेशों से यूआरएल निकालना और उन्हें स्पामहॉस डोमेन ब्लॉक लिस्ट (डीबीएल), एसयूआरबीएल (SURBL) और यूआरआईबीएल जैसे डेटाबेस में देखना सम्मिलित है।[13]
आरएफसी मानकों का सख्त प्रवर्तन
कई स्पैमर खराब लिखित सॉफ़्टवेयर का उपयोग करते हैं या मानकों का पालन करने में असमर्थ होते हैं क्योंकि उनके पास उस कंप्यूटर का वैध नियंत्रण नहीं होता है जिसका उपयोग वे स्पैम भेजने के लिए कर रहे हैं (ज़ोंबी कंप्यूटर)। एमटीए द्वारा स्वीकार किए जाने वाले आरएफसी मानकों से विचलन पर कड़ी सीमाएँ निर्धारित करके, मेल व्यवस्थापक स्पैम को महत्वपूर्ण रूप से कम कर सकता है - लेकिन इससे पुराने या खराब लिखे या कॉन्फ़िगर किए गए सर्वरों से मेल को अस्वीकार करने का जोखिम भी चलता है।
ग्रीटिंग डिले - भेजने वाले सर्वर को कोई भी डेटा भेजने से पहले एसएमटीपी ग्रीटिंग बैनर प्राप्त होने तक प्रतीक्षा करने की आवश्यकता होती है। सर्वर प्राप्त करके सुविचारित रोक लगाई जा सकती है ताकि वे किसी भी स्पैम भेजने वाले एप्लिकेशन का पता लगा सकें और इनकार कर सकें जो इस बैनर को प्राप्त करने के लिए प्रतीक्षा नहीं करते हैं।
अस्थायी अस्वीकृति - ग्रीलिस्टिंग तकनीक इस तथ्य पर बनी है कि एसएमटीपी प्रोटोकॉल आने वाले संदेशों की अस्थायी अस्वीकृति की अनुमति देता है। ग्रेलिस्टिंग अज्ञात प्रेषकों या मेल सर्वरों से सभी संदेशों को अस्थायी रूप से खारिज कर देता है - मानक 4xx त्रुटि कोड का उपयोग करते हुए।[14] सभी आज्ञाकारी एमटीए बाद में डिलीवरी के लिए फिर से प्रयास करेंगे, लेकिन कई स्पैमर और स्पैमबॉट नहीं करेंगे। नकारात्मक पक्ष यह है कि पहली बार प्रेषकों के सभी वैध संदेशों के वितरण में विलंब होगा।
हेलो/एहलो चेक जाँच -आरएफसी 5321 RFC 5321 का कहना है कि एसएमटीपी सर्वर "यह सत्यापित कर सकता है कि एहलो कमांड में डोमेन नाम तर्क वास्तव में क्लाइंट के आईपी एड्रेस से मेल खाता है। हालाँकि, यदि सत्यापन विफल हो जाता है, तो सर्वर को संदेश स्वीकार करने से मना नहीं करना चाहिए उस आधार पर।" हालाँकि, सिस्टम को इसके लिए कॉन्फ़िगर किया जा सकता है।
- उन मेजबानों से कनेक्शन अस्वीकार करें जो अमान्य हेलो देते हैं - उदाहरण के लिए, हेलो जो कि एफक्यूडीएन नहीं है या आईपी एड्रेस है जो वर्ग कोष्ठक से घिरा नहीं है।
- स्पष्ट रूप से कपटपूर्ण हेलो देने वाले मेजबानों के कनेक्शनों को अस्वीकार करना।
- उन ईमेलों को स्वीकार करने से इंकार करना जिनके हेलो/ईएचएलओ तर्क डीएनएस में हल नहीं होते हैं।
अमान्य पाइपलाइनिंग - एक नेटवर्क पैकेट और "पाइपलाइन" में कई एसएमटीपी कमांड रखने की अनुमति है। उदाहरण के लिए, यदि कोई ईमेल सीसी: हेडर के साथ भेजा जाता है, तो कई एसएमटीपी "आरसीपीटी टू" कमांड को पैकेट में "आरसीपीटी टू" कमांड के पैकेट के बजाय रखा जा सकता है। हालाँकि, एसएमटीपी प्रोटोकॉल के लिए आवश्यक है कि त्रुटियों की जाँच की जाए और कुछ निश्चित बिंदुओं पर सब कुछ सिंक्रनाइज़ किया जाए। कई स्पैमर्स पैकेट में सब कुछ भेज देंगे क्योंकि वे त्रुटियों की परवाह नहीं करते हैं और यह अधिक कुशल है। कुछ एमटीए इस अवैध पाइपलाइनिंग का पता लगाएंगे और इस तरह से भेजे गए ईमेल को अस्वीकार कर देंगे।
नोलिस्टिंग (nolisting) - किसी दिए गए डोमेन के लिए ईमेल सर्वर एमएक्स रिकॉर्ड के माध्यम से प्राथमिकता सूची में निर्दिष्ट हैं। नोलिस्टिंग तकनीक केवल गैर-मौजूद सर्वर को "प्राथमिक" (यानी सबसे कम वरीयता मूल्य के साथ) के रूप में इंगित करने वाले एमएक्स रिकॉर्ड को जोड़ना है - जिसका अर्थ है कि एक प्रारंभिक मेल संपर्क हमेशा विफल रहेगा। कई स्पैम स्रोत विफल होने पर पुन: प्रयास नहीं करते हैं, इसलिए स्पैमर अगले शिकार की ओर बढ़ जाएगा; वैध ईमेल सर्वरों को अगले उच्च क्रमांकित एमएक्स के लिए फिर से प्रयास करना चाहिए, और सामान्य ईमेल केवल थोड़ी देर के साथ वितरित की जाएगी।
क्विट डिटेक्शन- एसएमटीपी कनेक्शन को हमेशा क्विट (QUIT) कमांड से बंद करना चाहिए। कई स्पैमर इस कदम को छोड़ देते हैं क्योंकि उनका स्पैम पहले ही भेजा जा चुका है और कनेक्शन को ठीक से बंद करने में समय और बैंडविड्थ लगता है। कुछ एमटीए यह पता लगाने में सक्षम हैं कि कनेक्शन सही तरीके से बंद है या नहीं और इसे अन्य सिस्टम के भरोसेमंद होने के उपाय के रूप में उपयोग करें।
हनीपोट्स
अन्य दृष्टिकोण केवल एक नकल एमटीए बना रहा है जो खुले मेल रिले या नकली टीसीपी/आईपी प्रॉक्सी सर्वर होने का आभास देता है जो खुले प्रॉक्सी होने का आभास देता है। स्पैमर जो ओपन रिले और प्रॉक्सी के लिए सिस्टम की जांच करते हैं, वे इस तरह के होस्ट को ढूंढेंगे और इसके माध्यम से मेल भेजने का प्रयास करेंगे, अपना समय और संसाधन बर्बाद कर रहे हैं, और संभावित रूप से, अपने बारे में और स्पैम की उत्पत्ति के बारे में जानकारी प्रकट कर रहे हैं जो उस इकाई को भेज रहे हैं जो संचालित करती है। ऐसी प्रणाली स्पैम प्रयासों को आसानी से खारिज कर सकती है, उन्हें डीएनएसबीएल में जमा कर सकती है, या उन्हें हनीपोट संचालित करने वाली इकाई द्वारा विश्लेषण के लिए संग्रहीत कर सकती है जो ब्लॉक करने के लिए स्पैमर की पहचान को सक्षम कर सकती है।
हाइब्रिड फ़िल्टरिंग
स्पैमएसासिन (SpamAssassin), पॉलिसीड-वेट और अन्य स्पैम के लिए कुछ या सभी प्रकार के परीक्षणों का उपयोग करते हैं और प्रत्येक परीक्षण के लिए संख्यात्मक स्कोर प्रदान करते हैं। पैटर्न के लिए प्रत्येक संदेश को स्कैन किया जाता है, और अंकों को लागू होने के अनुसार मिलान किया जाता है। यदि कुल एक निश्चित मान से अधिक है, तो संदेश को अस्वीकार कर दिया जाता है या स्पैम के रूप में चिह्नित किया जाता है। यह सुनिश्चित करके झूठी सकारात्मक दर को बहुत कम किया जा सकता है कि स्पैम परीक्षण स्वयं संदेश को स्पैम के रूप में फ़्लैग नहीं कर सकता है।
आउटबाउंड स्पैम सुरक्षा
आउटबाउंड स्पैम सुरक्षा में नेटवर्क से बाहर निकलने पर ईमेल ट्रैफ़िक को स्कैन करना, स्पैम संदेशों की पहचान करना और फिर संदेश को ब्लॉक करना या ट्रैफ़िक के स्रोत को बंद करना जैसी कार्रवाई करना सम्मिलित है। जबकि स्पैम का प्राथमिक प्रभाव स्पैम प्राप्तकर्ताओं पर होता है, भेजने वाले नेटवर्क को वित्तीय लागत का भी सामना करना पड़ता है, जैसे कि बर्बाद बैंडविड्थ, और प्राप्त नेटवर्क द्वारा उनके आईपी एड्रेसस को अवरुद्ध करने का जोखिम।
आउटबाउंड स्पैम सुरक्षा न केवल स्पैम को रोकती है बल्कि सिस्टम व्यवस्थापकों को उनके नेटवर्क पर स्पैम स्रोतों को ट्रैक करने और उन्हें दूर करने देती है - उदाहरण के लिए, उन मशीनों से मैलवेयर हटाना जो वायरस से संक्रमित हो गए हैं या बॉटनेट (botnet) में भाग ले रहे हैं।
पीटीआर/रिवर्स डीएनएस जांच
रिवर्स डीएनएस में पीटीआर डीएनएस रिकॉर्ड का इस्तेमाल कई चीजों के लिए किया जा सकता है, जिनमें सम्मिलित हैं:
- अधिकांश ईमेल मेल ट्रांसफर एजेंट (मेल सर्वर) फॉरवर्ड-कन्फर्म रिवर्स DNS (एफसीआरडीएनएस) वेरिफिकेशन का उपयोग करते हैं और यदि कोई मान्य डोमेन नाम है, तो इसे "प्राप्त:" ट्रेस हेडर फ़ील्ड में डालें।
- कुछ ईमेल मेल ट्रांसफर एजेंट एसएमटीपी हेलो और ईएचएलओ कमांड में दिए गए डोमेन नाम पर एफसीआरडीएनएस सत्यापन करेंगे। आरएफसी मानकों और हेलो/एहलो का सख्त प्रवर्तन देखें।
- आरडीएनएस में डोमेन नामों की जांच करने के लिए यह देखने के लिए कि क्या वे डायल-अप उपयोगकर्ताओं, गतिशील रूप से निर्दिष्ट एड्रेसस, या घर-आधारित ब्रॉडबैंड ग्राहकों से होने की संभावना है। चूंकि इन कंप्यूटरों से उत्पन्न अधिकांश ईमेल स्पैम होते हैं, इसलिए कई मेल सर्वर गायब या "जेनेरिक" आरडीएनएस नामों वाले ईमेल को अस्वीकार कर देते हैं।[15]
- फॉरवर्ड कंफर्म्ड रिवर्स डीएनएस सत्यापन प्रमाणीकरण का रूप बना सकता है कि एक डोमेन नाम के मालिक और नेटवर्क के मालिक के बीच वैध संबंध है जिसे आईपी पता दिया गया है। डीएनएस इन्फ्रास्ट्रक्चर पर भरोसा करते हुए, जो कमजोरियों को जानता है, यह प्रमाणीकरण इतना मजबूत है कि इसका उपयोग श्वेतसूचीकरण उद्देश्यों के लिए किया जा सकता है क्योंकि स्पैमर्स और फिशर्स आमतौर पर इस सत्यापन को बायपास नहीं कर सकते हैं जब वे डोमेन बनाने के लिए ज़ोंबी कंप्यूटर का उपयोग करते हैं।
नियम-आधारित फ़िल्टरिंग
सामग्री फ़िल्टरिंग तकनीक मेल संदेशों में अस्वीकृत शब्दों या नियमित अभिव्यक्तियों की सूची के विनिर्देश पर निर्भर करती है। इस प्रकार, यदि कोई साइट "हर्बल वियाग्रा" विज्ञापन स्पैम प्राप्त करती है, तो व्यवस्थापक इस वाक्यांश को फ़िल्टर कॉन्फ़िगरेशन में रख सकता है। इसके बाद मेल सर्वर वाक्यांश वाले किसी भी संदेश को अस्वीकार कर देगा I
हेडर फ़िल्टरिंग ईमेल के हेडर को देखता है जिसमें संदेश की उत्पत्ति, गंतव्य और सामग्री के बारे में जानकारी होती है। हालाँकि स्पैमर प्रायः अपनी पहचान छिपाने के लिए या ईमेल को अधिक वैध बनाने की कोशिश करने के लिए हेडर में फ़ील्ड को स्पूफ करते हैं, लेकिन इनमें से कई स्पूफिंग विधियों का पता लगाया जा सकता है, और हेडर कैसे है, इस पर आरएफसी 5322 RFC 5322 मानक का कोई उल्लंघन बनने के लिए संदेश को अस्वीकार करने के लिए एक आधार के रूप में भी काम कर सकता है।
एसएमटीपी कॉलबैक सत्यापन
चूंकि स्पैम का बड़ा प्रतिशत फर्जी और अमान्य प्रेषक ("प्रेषक") एड्रेसस हैं, कुछ स्पैम का पता यह जांच कर लगाया जा सकता है कि यह "प्रेषक" पता मान्य है। मेल सर्वर एड्रेसस के लिए मेल एक्सचेंजर से वापस एसएमटीपी कनेक्शन बनाकर प्रेषक के एड्रेसस को सत्यापित करने का प्रयास कर सकता है जैसे कि वह बाउंस बना रहा हो, लेकिन किसी ईमेल को भेजे जाने से ठीक पहले रुक जाता है।
कॉलबैक सत्यापन में विभिन्न कमियां हैं: (1) चूंकि लगभग सभी स्पैम में नकली वापसी एड्रेसस हैं, लगभग सभी कॉलबैक निर्दोष तृतीय-पक्ष मेल सर्वरों के लिए हैं जो स्पैम से संबंधित नहीं हैं; (2) जब स्पैमर अपने प्रेषक के एड्रेसस के रूप में एक जाल एड्रेसस का उपयोग करता है। यदि प्राप्त करने वाला एमटीए मेल फ्रॉम कमांड में ट्रैप एड्रेस का उपयोग करके कॉलबैक करने की कोशिश करता है, तो प्राप्त एमटीए का आईपी पता ब्लैकलिस्ट किया जाएगा; (3) अंत में, एड्रेसस को सत्यापित करने के लिए उपयोग किए जाने वाले मानक वीआरएफवाई और ईएक्सपीएन कमांड[16]का स्पैमर द्वारा इतना शोषण किया गया है कि कुछ मेल व्यवस्थापक उन्हें सक्षम करते हैं, प्राप्त करने वाले एसएमटीपी सर्वर को प्रेषक के ईमेल एड्रेसस को मान्य करने का कोई प्रभावी तरीका नहीं छोड़ते।[17]
एसएमटीपी प्रॉक्सी
एसएमटीपी प्रॉक्सी वास्तविक समय में स्पैम का मुकाबला करने, प्रेषक के व्यवहार नियंत्रणों को जोड़ने, वैध उपयोगकर्ताओं को तत्काल प्रतिक्रिया प्रदान करने और संगरोध की आवश्यकता को समाप्त करने की अनुमति देता है।
स्पैमट्रैपिंग
स्पैमट्रैपिंग ईमेल एड्रेसस का बीजारोपण है ताकि स्पैमर्स इसे ढूंढ सकें, लेकिन सामान्य उपयोगकर्ता नहीं कर सकते। यदि ईमेल एड्रेसस का उपयोग किया जाता है तो प्रेषक स्पैमर होना चाहिए और वे ब्लैक लिस्टेड हैं।
उदाहरण के रूप में, यदि ईमेल पता "spamtrap@example.org" किसी वेब साइट के स्रोत एचटीएमएल (HTML) में इस तरह से रखा गया है कि यह वेब पेज पर प्रदर्शित नहीं होता है, तो वेबसाइट के मानव आगंतुक इसे नहीं देख पाएंगे। दूसरी ओर, स्पैमर, HTML स्रोत कोड से ईमेल पतों को प्राप्त करने के लिए वेब पेज स्क्रेपर्स और बॉट का उपयोग करते हैं - ताकि वे इन पतों को ढूंढ सकें। जब स्पैमर बाद में एड्रेसस पर भेजता है तो स्पैमट्रैप जानता है कि इसके स्पैमर होने की अत्यधिक संभावना है और वह उचित कार्रवाई कर सकता है।
सांख्यिकीय सामग्री फ़िल्टरिंग (स्टैटिस्टिकल कंटेंट फ़िल्टरिंग)
सांख्यिकीय, या बेयसियन, एक बार सेट अप करने के बाद फ़िल्टर करने के लिए किसी प्रशासनिक रखरखाव की आवश्यकता नहीं होती है: इसके बजाय, उपयोगकर्ता संदेशों को स्पैम या गैर-स्पैम के रूप में चिह्नित करते हैं और फ़िल्टरिंग सॉफ़्टवेयर इन निर्णयों से सीखता है। इस प्रकार, यह अंतिम उपयोगकर्ता की जरूरतों से मेल खाता है, और जब तक उपयोगकर्ता ईमेल को लगातार चिह्नित/टैग करते हैं, स्पैम सामग्री में परिवर्तनों के लिए तुरंत प्रतिक्रिया दे सकते हैं। सांख्यिकीय फिल्टर आमतौर पर संदेश शीर्षलेखों को भी देखते हैं, न केवल सामग्री पर विचार करते हैं बल्कि ईमेल के परिवहन तंत्र की विशिष्टताओं को भी देखते हैं।
सॉफ़्टवेयर प्रोग्राम जो सांख्यिकीय फ़िल्टरिंग को लागू करते हैं, उनमें बोगोफिल्टर, डीएसपीएएम, स्पैमबेयस, एएसएसपी (एंटी-स्पैम एसएमटीपी प्रॉक्सी), सीआरएम114 (CRM114), ईमेल प्रोग्राम मोज़िला (mozilla) और मोज़िला थंडरबर्ड, मेलवॉशर और बाद में स्पैमएसासिन के संशोधन सम्मिलित हैं।
टैरपिट
टैरपिट कोई भी सर्वर सॉफ्टवेयर है जो जानबूझकर क्लाइंट कमांड के लिए बहुत धीरे-धीरे प्रतिक्रिया करता है। टैरपिट चलाकर जो सामान्य रूप से स्वीकार्य मेल का इलाज करता है और स्पैम को धीरे-धीरे जाना जाता है या जो खुला मेल रिले प्रतीत होता है, साइट उस दर को धीमा कर सकती है जिस पर स्पैमर मेल सुविधा में संदेशों को इंजेक्ट कर सकते हैं। सर्वर और इंटरनेट की गति के आधार पर, टैरपिट लगभग 500 के कारक द्वारा हमले को धीमा कर सकता है।[18] अगर सर्वर जल्दी से प्रतिक्रिया नहीं करता है, तो कई सिस्टम डिस्कनेक्ट हो जाएंगे, जो स्पैम को खत्म कर देगा। हालाँकि, कुछ वैध ईमेल प्रणालियाँ भी इन विलंबों से ठीक से निपट नहीं पाएंगी। मूल विचार हमले को धीमा करना है ताकि अपराधी को बिना किसी महत्वपूर्ण सफलता के समय बर्बाद करना पड़े।[19]
संगठन एक टैरपिट को सफलतापूर्वक तैनात कर सकता है यदि वह धोखे के लिए एड्रेसस, प्रोटोकॉल और पोर्ट की सीमा को परिभाषित करने में सक्षम है।[20] इस प्रक्रिया में रूटर समर्थित ट्रैफ़िक को उचित सर्वर पर भेजता है, जबकि अन्य संपर्कों द्वारा भेजे गए ट्रैफ़िक को टार्पिट पर भेजा जाता है। [20] टारपिट के उदाहरणों में लैब्रिया टैरपिट, हनीड,[21] एसएमटीपी टैरपिटऔर आईपी-लेवल टैरपिट सम्मिलित हैं।
संपार्श्विक क्षति
स्पैम से सुरक्षा के उपायों के कारण संपार्श्विक क्षति हो सकती है। इसमें सम्मिलित है:
- उपायों संसाधनों का उपभोग कर सकते हैं, दोनों सर्वर और नेटवर्क पर।
- जब कोई मेल सर्वर वैध संदेशों को अस्वीकार करता है, तो प्रेषक को प्राप्तकर्ता से चैनल के बाहर संपर्क करने की आवश्यकता होती है।
- जब वैध संदेशों को स्पैम फ़ोल्डर में भेज दिया जाता है, तो प्रेषक को इसके बारे में सूचित नहीं किया जाता है।
- यदि कोई प्राप्तकर्ता समय-समय पर अपने स्पैम फ़ोल्डर की जाँच करता है, तो इससे उसका समय खर्च होगा और यदि बहुत अधिक स्पैम है तो कुछ वैध संदेशों को नज़रअंदाज़ करना आसान है।
- किसी तृतीय-पक्ष सर्वर पर लागत लगाने वाले उपायों को दुरुपयोग माना जा सकता है और इसके परिणामस्वरूप सुपुर्दगी संबंधी समस्याएं हो सकती हैं।
ईमेल भेजने वालों के लिए स्वचालित तकनीक
ऐसी कई तकनीकें हैं जिनका उपयोग ईमेल भेजने वाले यह सुनिश्चित करने के लिए करते हैं कि वे स्पैम न भेजें। भेजे गए स्पैम की मात्रा को नियंत्रित करने में विफलता, जैसा कि ईमेल प्राप्तकर्ताओं द्वारा निर्धारित किया गया है, प्रायः वैध ईमेल को भी अवरुद्ध कर सकता है और प्रेषक को डीएनएसबीएल पर डाल सकता है।
नए उपयोगकर्ताओं और ग्राहकों की पृष्ठभूमि की जांच
चूंकि स्पैमर के खाते प्रायः दुरुपयोग नीतियों के उल्लंघन के कारण अक्षम हो जाते हैं, वे लगातार नए खाते बनाने का प्रयास कर रहे हैं। स्पैम का स्रोत होने पर आईएसपी की प्रतिष्ठा को हुई क्षति के कारण, कई आईएसपी और वेब ईमेल प्रदाता यह सत्यापित करने के लिए नए खातों पर कैप्चा का उपयोग करते हैं कि यह खाता पंजीकृत करने वाला एक वास्तविक मानव है, न कि स्वचालित स्पैमिंग सिस्टम। वे यह भी सत्यापित कर सकते हैं कि नए ग्राहकों को स्वीकार करने से पहले क्रेडिट कार्ड चोरी नहीं हुए हैं, स्पामहॉस प्रोजेक्ट रोक्सो सूची की जाँच करें, और अन्य पृष्ठभूमि की जाँच करें।
मेलिंग सूचियों के लिए ऑप्ट-इन की पुष्टि
दुर्भावनापूर्ण व्यक्ति आसानी से किसी अन्य उपयोगकर्ता को मेलिंग सूची में सदस्यता लेने का प्रयास कर सकता है - उन्हें परेशान करने के लिए, या कंपनी या संगठन को स्पैमिंग के रूप में प्रदर्शित करने के लिए। इसे रोकने के लिए, सभी आधुनिक मेलिंग सूची प्रबंधन कार्यक्रम (जैसे जीएनयू मेलमैन, लिस्टसर्व (LISTSERV), माजोर्डोमो, और क्यू मेल (qmail) के ई जेडएमएलएम) डिफ़ॉल्ट रूप से "पुष्टि ऑप्ट-इन" का समर्थन करते हैं। जब भी कोई ईमेल पता सूची की सदस्यता के लिए प्रस्तुत किया जाता है, सॉफ्टवेयर उस एड्रेसस पर एक पुष्टिकरण संदेश भेजेगा। पुष्टिकरण संदेश में कोई विज्ञापन सामग्री नहीं है, इसलिए इसे स्वयं स्पैम नहीं माना जाता है, और एड्रेसस को लाइव मेल सूची में तब तक नहीं जोड़ा जाता है जब तक कि प्राप्तकर्ता पुष्टि संदेश का जवाब नहीं देता।
एग्रेस स्पैम फ़िल्टरिंग
ईमेल प्रेषक अब सामान्यत: पर अपने उपयोगकर्ताओं और ग्राहकों से आने वाले ईमेल पर उसी प्रकार की एंटी-स्पैम जांच करते हैं जैसे कि बाकी इंटरनेट से आने वाले ईमेल के लिए करते हैं। यह उनकी प्रतिष्ठा की रक्षा करता है, जो अन्यथा स्पैम भेजने वाले मैलवेयर द्वारा संक्रमण के मामले में नुकसान पहुंचा सकती है।
ईमेल बैकस्कैटर सीमित करें
यदि प्राप्तकर्ता सर्वर प्रारम्भ में ईमेल को पूरी तरह से स्वीकार करता है और केवल बाद में यह निर्धारित करता है कि संदेश स्पैम है या किसी गैर-मौजूद प्राप्तकर्ता के लिए है, तो यह अनुमानित प्रेषक को वापस बाउंस संदेश उत्पन्न करेगा। हालाँकि, यदि (जैसा कि प्रायः स्पैम के मामले में होता है), आने वाली ईमेल पर प्रेषक की जानकारी एक असंबंधित तृतीय पक्ष की होने के लिए जाली थी, तो यह बाउंस संदेश बैकस्कैटर स्पैम है। इस कारण से, 5xx त्रुटि कोड के साथ एसएमटीपी कनेक्शन चरण के दौरान आने वाले ईमेल के अधिकांश अस्वीकरण के लिए सामान्यत: पर बेहतर होता है, जबकि भेजने वाला सर्वर अभी भी जुड़ा हुआ है। इस मामले में, भेजने वाला सर्वर वास्तविक प्रेषक को समस्या की सफाई से रिपोर्ट करेगा।
पोर्ट 25 ब्लॉकिंग
फ़ायरवॉल और राउटर को नेटवर्क पर मशीनों से एसएमटीपी ट्रैफ़िक (टीसीपी पोर्ट 25) की अनुमति नहीं देने के लिए प्रोग्राम किया जा सकता है, जो मेल ट्रांसफर एजेंट चलाने या ईमेल भेजने वाले नहीं हैं।[22] यह अभ्यास कुछ हद तक विवादास्पद है जब आईएसपी घरेलू उपयोगकर्ताओं को अवरुद्ध करता है, खासकर यदि आईएसपी अनुरोध पर अवरुद्ध होने की अनुमति नहीं देता है। ईमेल अभी भी इन कंप्यूटरों से नामित स्मार्ट होस्ट को पोर्ट 25 के माध्यम से और अन्य स्मार्ट होस्ट को ईमेल सबमिशन पोर्ट 587 के माध्यम से भेजे जा सकते हैं।
पोर्ट 25 इंटरसेप्शन
नेटवर्क एड्रेस ट्रांसलेशन का उपयोग सभी पोर्ट 25 (एसएमटीपी) ट्रैफिक को इंटरसेप्ट करने के लिए किया जा सकता है और इसे मेल सर्वर पर निर्देशित किया जा सकता है जो रेट लिमिटिंग और स्पैम फिल्टरिंग को बाहर करता है। यह आमतौर पर होटलों में किया जाता है,[23] लेकिन यह ईमेल गोपनीयता समस्याओं का कारण बन सकता है, साथ ही पोर्ट 587 सबमिशन पोर्ट का उपयोग नहीं होने पर स्टार्टटीएलएस औरएसएमटीपी प्रमाणीकरण (SMTP-AUTH) का उपयोग करना असंभव बना सकता है।
रेट लिमिटिंग
मशीनें जो अचानक बहुत सारे ईमेल भेजना प्रारम्भ कर देती हैं, हो सकता है कि वे ज़ोंबी कंप्यूटर बन गए हों। उस दर को सीमित करके जिस पर विचाराधीन कंप्यूटर के लिए विशिष्ट ईमेल भेजा जा सकता है, वैध ईमेल अभी भी भेजे जा सकते हैं, लेकिन बड़े स्पैम रन को तब तक धीमा किया जा सकता है जब तक कि मैन्युअल जांच नहीं की जा सकती है।[24]
स्पैम रिपोर्ट फ़ीडबैक लूप
स्पैमकॉप, एओएल के फीडबैक लूप, और नेटवर्क एब्यूज क्लियरिंगहाउस, डोमेन के एब्यूज @ मेलबॉक्स आदि जैसे स्थानों से स्पैम रिपोर्ट की निगरानी करके, आईएसपी प्रायः आईएसपी की प्रतिष्ठा को गंभीर रूप से नुकसान पहुंचाने और अपने मेल सर्वरों को ब्लैकलिस्ट करने से पहले समस्याओं के बारे में जान सकते हैं।
फ्रॉम फील्ड कंट्रोल
दुर्भावनापूर्ण सॉफ़्टवेयर और मानव स्पैम प्रेषक दोनों ही स्पैम संदेश भेजते समय प्रायः जाली फ्रॉम एड्रेसस का उपयोग करते हैं। यह सुनिश्चित करने के लिए एसएमटीपी सर्वर पर नियंत्रण लागू किया जा सकता है कि प्रेषक केवल जावक संदेशों के फ्रॉम क्षेत्र में अपने सही ईमेल एड्रेसस का उपयोग कर सकते हैं। एक ईमेल उपयोगकर्ता डेटाबेस में, प्रत्येक उपयोगकर्ता के पास ईमेल एड्रेसस वाला रिकॉर्ड होता है। एसएमटीपी सर्वर को यह जांचना चाहिए कि आउटगोइंग संदेश के FROM फ़ील्ड में ईमेल पता वही पता है जो उपयोगकर्ता के क्रेडेंशियल्स से संबंधित है, जो एसएमटीपी प्रमाणीकरण के लिए प्रदान किया गया है। यदि फ्रॉम फ़ील्ड जाली है, तो एसएमटीपी त्रुटि ईमेल क्लाइंट को वापस कर दी जाएगी (उदाहरण के लिए "आप जिस ईमेल एड्रेसस से भेजने का प्रयास कर रहे हैं, उसके स्वामी नहीं हैं")।
मजबूत एयूपी और टीओएस समझौते
अधिकांश आईएसपी और वेबमेल प्रदाताओं के पास या तो स्वीकार्य उपयोग नीति (एयूपी) या सेवा की शर्तें (टीओएस) समझौता है जो स्पैमर्स को अपने सिस्टम का उपयोग करने से हतोत्साहित करता है और उल्लंघनों के लिए स्पैमर को जल्दी से समाप्त करने की अनुमति देता है।
कानूनी उपाय
2000 के बाद से, कई देशों ने स्पैमिंग को आपराधिक बनाने के लिए विशिष्ट कानून बनाए, और उचित कानून और प्रवर्तन स्पैमिंग गतिविधि पर महत्वपूर्ण प्रभाव डाल सकते हैं।[25] जहां कानून विशिष्ट पाठ प्रदान करता है, जिसमें बल्क ईमेलर्स को सम्मिलित होना चाहिए, यह "वैध" बल्क ईमेल को पहचानने में भी आसान बनाता है।
तेजी से, एंटी-स्पैम प्रयासों ने कानून प्रवर्तन, शोधकर्ताओं, प्रमुख उपभोक्ता वित्तीय सेवा कंपनियों और इंटरनेट सेवा प्रदाताओं के बीच ईमेल स्पैम, पहचान की चोरी और फ़िशिंग गतिविधियों की निगरानी और ट्रैकिंग और आपराधिक मामलों के साक्ष्य एकत्र करने के बीच समन्वय का नेतृत्व किया है।[26]
स्पैम के अंश द्वारा स्पैमवर्टाइज़ की जा रही साइटों का विश्लेषण प्रायः अच्छे परिणामों के साथ डोमेन रजिस्ट्रार के पास किया जा सकता है।[27]
नए समाधान और जारी अनुसंधान
ईमेल प्रणाली को बेहतर बनाने के लिए कई दृष्टिकोण प्रस्तावित किए गए हैं।
लागत आधारित प्रणालियां
चूंकि स्पैमिंग को इस तथ्य से मदद मिलती है कि बड़ी मात्रा में ईमेल भेजने के लिए बहुत सस्ती हैं, समाधानों के प्रस्तावित सेट के लिए आवश्यक होगा कि प्रेषक ईमेल भेजने के लिए कुछ लागत का भुगतान करें, जिससे स्पैमर्स के लिए यह बेहद महंगा हो जाता है। एंटी-स्पैम एक्टिविस्ट डेनियल बालसम स्पैमर्स के खिलाफ मुकदमे लाकर स्पैमिंग को कम लाभदायक बनाने का प्रयास करते हैं।[28]
मशीन-लर्निंग-आधारित सिस्टम
स्पैम ईमेल को फ़िल्टर करने के लिए आर्टिफिशियल इंटेलिजेंस तकनीकों को तैनात किया जा सकता है, जैसे कि कृत्रिम तंत्रिका नेटवर्क एल्गोरिदम और बायेसियन फ़िल्टर। ये तरीके नेटवर्क को प्रशिक्षित करने के लिए संभाव्य तरीकों का उपयोग करते हैं, जैसे कि स्पैम बनाम वैध ईमेल सामग्री में देखे गए शब्दों की एकाग्रता या आवृत्ति की जांच हैं।[29]
अन्य तकनीकें
चैनल ईमेल ईमेल भेजने के लिए एक नया प्रस्ताव है जो नए संपर्कों के लिए पहला ईमेल भेजे जाने पर सत्यापन के लिए मजबूर करके एंटी-स्पैम गतिविधियों को वितरित करने का प्रयास करता है (शायद बाउंस संदेशों का उपयोग करके बैक-स्कैटर नहीं होता है)।
अनुसंधान सम्मेलन
स्पैम कई शोध सम्मेलनों का विषय है, जिसमें निम्न सम्मिलित हैं:
संदर्भ
- ↑ "स्पैम से बचने के लिए 10 टिप्स | डिजिटल सुरक्षा गाइड | Safeonline.ng". Digital Security Guide | Safeonline.ng (in English). 2016-09-07. Retrieved 2021-12-21.
- ↑ Email Address Harvesting: How Spammers Reap What You Sow Archived April 24, 2006, at the Wayback Machine, Federal Trade Commission. URL accessed on 24 April 2006.
- ↑ "Information Technology: Threats" Archived 2016-03-07 at the Wayback Machine, vermont.gov
- ↑ Customers: TD Ameritrade failed to warn of breach Archived 2012-03-05 at the Wayback Machine
- ↑ David A. Wheeler, (May 11, 2011) Countering Spam by Using Ham Passwords (Email Passwords) Archived 2012-02-04 at the Wayback Machine
- ↑ This depends on provider's policy; for example: Go Daddy Legal Department. "Universal Terms of Service Agreement". GoDaddy.com. Archived from the original on 4 July 2014. Retrieved 5 September 2014.
We do not tolerate the transmission of spam. We monitor all traffic to and from our web servers for indications of spamming and maintain a spam abuse complaint center to register allegations of spam abuse. Customers suspected to be using our products and services for the purpose of sending spam are fully investigated. If we determine there is a problem with spam, we will take the appropriate action to resolve the situation.
- ↑ The latter depends on local law; for example: "Canada's Law on Spam and Other Electronic Threats". fightspam.gc.ca. Archived from the original on 10 September 2014. Retrieved 5 September 2014.
Canada's anti-spam legislation (CASL) is in place to protect Canadians
- ↑ "Spam" Archived 2013-12-17 at the Wayback Machine, OnGuardOnline.gov
- ↑ "Anti-spam" Archived 2016-02-24 at the Wayback Machine, NZ Department of Internal Affairs
- ↑ Butcher, Mike. DMARC Promises A World Of Less Phishing Archived 2017-06-26 at Wikiwix. Tech Crunch. Jan 30, 2012
- ↑ Kerner, Sean Michael (2 January 2018). "DMARC ईमेल सुरक्षा अभिग्रहण अमेरिकी सरकार में बढ़ता है". e-Week. Retrieved 20 December 2018.
- ↑ Stilgherrian (18 December 2018). "DMARC ईमेल स्पूफिंग रोकथाम को लागू करने में ऑस्ट्रेलियाई सरकार यूके से पीछे है". Retrieved 20 December 2018.
- ↑ Jose Marcio Martins Da Cruz; John Levine (May 2009). "URL फ़िल्टरिंग". Anti-Spam Research Group wiki. Archived from the original on 8 December 2015. Retrieved 2 December 2015.
- ↑ "4.XXX.XXX Persistent Transient Failure" Archived 2016-03-03 at the Wayback Machine, IETF.org
- ↑ "अधिकतर पूछे जाने वाले सवाल". The Spamhaus Project. Archived from the original on 2007-01-06.
- ↑ "VRFY आदेश—सत्यापित करें कि स्थानीय होस्ट पर कोई मेलबॉक्स मौजूद है या नहीं". IBM. 16 June 2017. Retrieved 19 December 2018.
- ↑ "ईमेल सत्यापन सेवाओं की संदिग्ध खूबियों पर". www.spamhaus.org. Archived from the original on 2015-09-08.
- ↑ Leonard, Clifton; Svidergol, Brian; Wright, Byron; Meloski, Vladimir (2016). मास्टरिंग माइक्रोसॉफ्ट एक्सचेंज सर्वर 2016. Hoboken, NJ: John Wiley & Sons. p. 630. ISBN 9781119232056.
- ↑ Provos, Niels; Holz, Thorsten (2007-07-16). वर्चुअल हनीपोट्स: बॉटनेट ट्रैकिंग से लेकर घुसपैठ का पता लगाने तक (in English). Pearson Education. ISBN 9780132702058.
- ↑ Joshi, R. C.; Sardana, Anjali (2011). हनीपोट्स: सूचना सुरक्षा के लिए एक नया प्रतिमान. Boca Raton, FL: CRC Press. p. 252. ISBN 9781439869994.
- ↑ Shimeall, Timothy; Spring, Jonathan (2013). सूचना सुरक्षा का परिचय: एक रणनीतिक-आधारित दृष्टिकोण. Waltham, MA: Syngress. p. 74. ISBN 9781597499699.
- ↑ "हाईवे को इंटरनेट नर्क में बंद करना". eWeek. 2005-04-08. Retrieved 2008-05-31.
- ↑ Why can't I send mail from my hotel room? Archived 2006-01-10 at the Wayback Machine AskLeo!, December 2005
- ↑ Rate Limiting as an Anti-Spam Tool eWeek, June 2004
- ↑ "स्पैम अधिनियम का उल्लंघन करने के लिए दो कंपनियों पर जुर्माना लगाया गया". Computerworld. June 22, 2007. Archived from the original on March 16, 2012.
- ↑ Alleged Spam King Soloway Arrested Archived March 17, 2009, at the Wayback Machine May 31, 2007
- ↑ "परिणाम: 54,357 साइट शटडाउन (67,095 लंबित)". KnujOn. Archived from the original on 17 May 2008. Retrieved 2008-05-23.
- ↑ Paul Elias, (December 26, 2010). Man quits job, makes living suing e-mail spammers, archived from the original on December 27, 2010. Associated Press
- ↑ Özgür, Levent; Güngör, Tunga; Gürgen, Fikret (2004). "कृत्रिम तंत्रिका नेटवर्क और बायेसियन फ़िल्टर का उपयोग करके स्पैम मेल का पता लगाना". Intelligent Data Engineering and Automated Learning – IDEAL 2004. Lecture Notes in Computer Science. 3177: 505–510. doi:10.1007/978-3-540-28651-6_74. ISBN 978-3-540-22881-3.
बाहरी संबंध
- AOL's postmaster page describing the Anti-Spam Technical Alliance (ASTA) Proposal
- Anti-Spam Research Group wiki, which was created by ASRG and is still alive
- Anti spam info & resource page of the US Federal Trade Commission (FTC)
- CAUBE.AU – Fight Spam in Australia, The Coalition Against Unsolicited Bulk Email, Australia
- Composing abuse reports – what to send, how to send it, where to send it – and what not to send or do.
- Computer Incident Advisory Committee's suggestions: E-Mail Spamming countermeasures: Detection and prevention of E-Mail spamming (Shawn Hernan, with James R. Cutler and David Harris)
- Historical Development of Spam Fighting in Relation to Threat of Computer-Aware Criminals, and Public Safety by Neil Schwartzman.
- Anti-Spam Guide, How to protect yourself from spam
- Mail DDoS Attacks through Mail Non Delivery Messages and Backscatter
- Spam Laws United States, European Union, and other countries' laws and pending legislation regarding unsolicited commercial email.
- Secret to Stopping Spam An article about spam in Scientific American