Neste artigo abordo a importância do DNS reverso para servidores de email e porque muitos provedores o utilizam como regra de bloqueio contra spammers.
E por que você também deveria realizar essa checagem?
Porque executando esse bloqueio ajuda a eliminar bastante lixo que entraria nos servidores de email economizando em processamento, armazenamento e banda. O impacto desta solução é baixo, mesmo assim é possível que conexões válidas (não spammers, porém sem reverso) sejam barradas. É bom ter uma forma de liberar casos excepcionais (whitelist).
Mas não podemos ter a sensação de 'problema resolvido', esta é só a primeira barreira e que geralmente barra os spammers 'menos profissionais'.
Grande parte do spam vem de redes zumbis (Botnets), ou seja, redes de computadores que são controlados pelos spammers, seja através de invasão, vírus ou de aplicações com bugs. Se esses computadores tiverem seus reversos devidamente configurados, conseguirão ultrapassar facilmente essa barreira. Portanto esse é um método que não deve ser usado isoladamente, mas sempre associados a outras camadas de proteção.
Veja uma situação (dados extraídos do log de smtp de um servidor de email):
Se o hotmail possui seus reversos cadastrados, porque uma determinada conexão, dizendo-se ser uma conta do hotmail, não possui reverso (unknown) ? Porque esta conexão (que provavelmente não é de um ip do hotmail) está forjando os dados do origem, e que é um truque bem antigo :-). Esse é um exemplo clássico de conexão que deve passar por outros filtros: spf, domainkeys, greylist etc.
Ainda assim, mesmo que essa conexão possua um reverso válido não significa que ela seja quem realmente diz ser. No exemplo acima, mesmo possuindo um reverso válido, a conexão poderia ser de um spammer forjando sua origem. Exemplo (com reverso configurado):
Neste caso o reverso do ip 201.43.XX.XX é o "201-43-XX-XX.dsl.telesp.net.br " e a simples análise do from e do próprio reverso já indicam a tentativa de falsificação.
Conclusão
Este método de bloqueio por falta de reverso seria, digamos, o mais rudimentar e o mais simples de ser implementado...e também o primeiro a ser burlado.
Porém é uma barreira que eu recomendo, pois tem um bom custo X benefício, é simples de ser implementada, não consome muito recurso e elimina uma boa quantidade de mensagens que certamente são spam.
Ele deve ser sempre usado em conjunto com outras análises para uma proteção mais confiável, nunca esquecendo de ter em mãos uma forma de whitelist, para eventuais exceções.
[3] Comentário enviado por spikey em 06/05/2008 - 20:13h
elgio
Sobre o conceito de RBL, gosta da OutBlaze, mais agora o serviço é pago, e ainda tem listas em que você tem que pagar para retirar seu servidor delas, uma coisa que não concordo...
[4] Comentário enviado por coffani em 06/05/2008 - 22:38h
também ja tive um servidor de e-mail em uma RBL e até hj num sei pq ele entrou nela, tinha tudo configurado com reverso e tudo... concordo com o amigo spikey em não ter q pagar pra tirar o servidor da lista, coisa que é quase impossivel de se fazer, vc tira de uma e ele aparece em outra, parece ate combinado.