Pertanyaan Memerangi Spam - Apa yang dapat saya lakukan sebagai: Administrator Email, Pemilik Domain, atau Pengguna?


Ini adalah sebuah Pertanyaan Kanonis tentang Memerangi Spam.
  Juga terkait:

Ada begitu banyak teknik dan begitu banyak yang harus diketahui tentang memerangi SPAM. Teknik dan teknologi apa yang banyak digunakan yang tersedia untuk Administrator, Pemilik Domain, dan Pengguna Akhir untuk membantu menjaga sampah keluar dari kotak masuk kami?

Kami mencari jawaban yang mencakup berbagai teknologi dari berbagai sudut. Jawaban yang diterima harus mencakup berbagai teknologi (misalnya SPF / SenderID, DomainKeys / DKIM, Graylisting, DNS RBLs, Layanan Reputasi, Perangkat Lunak Penyaringan [SpamAssassin, dll]); praktik terbaik (misalnya mail di Port 25 tidak boleh diizinkan untuk relay, Port 587 harus digunakan; dll), terminologi (misalnya, Open Relay, Backscatter, MSA / MTA / MUA, Spam / Ham), dan mungkin teknik lainnya.


101
2017-08-20 20:30




Canonical atau tidak, ini bukan tempat untuk bertanya tentang hal-hal tingkat pengguna. - John Gardeniers


Jawaban:


Untuk mengalahkan musuh Anda, Anda harus tahu musuh Anda.

Apa itu spam?

Untuk tujuan kami, spam adalah pesan elektronik massal yang tidak diminta. Spam dewasa ini dimaksudkan untuk memikat pengguna yang tidak curiga agar mengunjungi situs web (biasanya teduh) di mana mereka akan diminta untuk membeli produk, atau mengirim malware ke komputer mereka, atau keduanya. Beberapa spam akan mengirimkan malware secara langsung.

Mungkin mengejutkan Anda untuk mengetahui bahwa spam pertama dikirim pada tahun 1864. Itu adalah iklan untuk layanan gigi, dikirim melalui telegram Western Union. Kata itu sendiri adalah a referensi ke a adegan di Sirkus Terbang Monty Python.

Spam, dalam hal ini, tidak tidak merujuk pada milis yang dilalui pengguna, meskipun mereka berubah pikiran nanti (atau lupa tentang itu) tetapi belum benar-benar berhenti berlangganan.

Mengapa spam menjadi masalah?

Spam adalah masalah karena ini bekerja untuk spammer. Spam biasanya menghasilkan lebih dari cukup penjualan (atau pengiriman malware, atau keduanya) ke tutup biayanya - ke spammer - mengirimnya. Spammer tidak mempertimbangkan biaya kepada penerima, Anda, dan pengguna Anda. Bahkan ketika sebagian kecil dari pengguna yang menerima spam meresponnya, itu sudah cukup.

Jadi Anda harus membayar tagihan untuk bandwidth, server, dan waktu administrator untuk menangani spam yang masuk.

Kami memblokir spam karena alasan ini: kami tidak ingin melihatnya, mengurangi biaya penanganan email, dan membuat spam lebih mahal bagi para spammer.

Bagaimana cara kerja spam?

Spam biasanya dikirimkan dengan cara yang berbeda dari email yang normal dan sah.

Spammer hampir selalu ingin mengaburkan asal email, sehingga spam yang khas akan berisi informasi header palsu. Itu From: alamat biasanya palsu. Beberapa spam termasuk palsu Received: garis dalam upaya untuk menyamarkan jejak. Banyak spam dikirimkan melalui relai SMTP terbuka, membuka server proxy, dan botnet. Semua metode ini membuatnya lebih sulit untuk menentukan siapa yang berasal dari spam.

Setelah berada di kotak masuk pengguna, tujuan dari spam adalah untuk menarik pengguna untuk mengunjungi situs web yang diiklankan. Di sana, pengguna akan tertarik untuk melakukan pembelian, atau situs akan mencoba memasang malware di komputer pengguna, atau keduanya. Atau, spam akan meminta pengguna untuk membuka lampiran yang berisi malware.

Bagaimana cara menghentikan spam?

Sebagai administrator sistem server email, Anda akan mengonfigurasi server email dan domain Anda agar lebih sulit bagi spammer untuk mengirimkan spam ke pengguna Anda.

Saya akan membahas masalah yang secara khusus berfokus pada spam dan mungkin melompati hal-hal yang tidak terkait langsung dengan spam (seperti enkripsi).

Jangan jalankan relay terbuka

Server email besar yang harus dijalankan adalah dosa buka relai, server SMTP yang akan menerima email untuk tujuan apa pun dan mengirimkannya seterusnya. Spammer menyukai relai terbuka karena hampir menjamin pengiriman. Mereka mengambil beban pengiriman pesan (dan mencoba lagi!) Sementara spammer melakukan sesuatu yang lain. Mereka melakukan spam murah.

Buka relai juga berkontribusi pada masalah backscatter. Ini adalah pesan yang diterima oleh relay tetapi kemudian ditemukan tidak terkirim. Relai terbuka kemudian akan mengirim pesan pantulan ke From: alamat yang berisi salinan spam.

  • Konfigurasikan server email Anda untuk menerima email masuk pada port 25 hanya untuk domain Anda sendiri. Untuk sebagian besar server email, ini adalah perilaku default, tetapi Anda setidaknya harus memberi tahu server email apa domain Anda.
  • Uji sistem Anda dengan mengirim server SMTP Anda surat dari luar jaringan Anda di mana keduanya From: dan To: alamat tidak ada dalam domain Anda. Pesan itu harus ditolak. (Atau, gunakan layanan online seperti MX Toolbox untuk melakukan tes, tetapi perhatikan bahwa beberapa layanan online akan mengirimkan alamat IP Anda ke daftar hitam jika server email Anda gagal dalam pengujian.)

Tolak apa pun yang terlihat terlalu mencurigakan

Berbagai kesalahan konfigurasi dan kesalahan dapat menjadi petunjuk bahwa pesan masuk kemungkinan adalah spam atau tidak sah.

  • Tandai sebagai spam atau tolak pesan yang alamat IPnya tidak memiliki DNS terbalik (catatan PTR). Memperlakukan kurangnya catatan PTR lebih kasar untuk koneksi IPv4 daripada koneksi IPv6, karena banyak alamat IPv6 belum memiliki DNS terbalik, dan mungkin tidak selama beberapa tahun, hingga perangkat lunak server DNS lebih mampu menangani zona yang berpotensi sangat besar ini.
  • Tolak pesan yang nama domainnya di alamat pengirim atau penerima tidak ada.
  • Tolak pesan yang tidak menggunakan nama domain yang sepenuhnya memenuhi syarat untuk pengirim atau domain penerima, kecuali domain tersebut berasal dari domain Anda dan dimaksudkan untuk dikirim dalam domain Anda (mis. Layanan pemantauan).
  • Tolak koneksi di mana ujung yang lain tidak mengirim HELO/EHLO.
  • Tolak koneksi tempat HELO/EHLO aku s:
    • bukan nama domain yang sepenuhnya memenuhi syarat dan bukan alamat IP
    • terang-terangan salah (mis. ruang alamat IP Anda sendiri)
  • Tolak koneksi yang menggunakan pipelining tanpa diotorisasi untuk melakukannya.

Autentikasi pengguna Anda

Email yang tiba di server Anda harus dipikirkan dalam hal email masuk dan email keluar. Email masuk adalah email yang tiba di server SMTP Anda yang pada akhirnya ditujukan untuk domain Anda; email keluar adalah setiap surat yang masuk ke server SMTP Anda yang akan ditransfer ke tempat lain sebelum dikirimkan (mis. akan masuk ke domain lain). Email masuk dapat ditangani oleh filter spam Anda, dan mungkin berasal dari mana saja tetapi harus selalu ditakdirkan untuk pengguna Anda. Email ini tidak dapat diautentikasi, karena tidak mungkin memberikan kredensial ke setiap situs yang mungkin mengirim email kepada Anda.

Email keluar, yaitu email yang akan diteruskan, harus diautentikasi. Ini adalah kasus apakah itu berasal dari internet atau dari dalam jaringan Anda (meskipun Anda harus membatasi rentang alamat IP diperbolehkan untuk menggunakan server email Anda jika mungkin secara operasional); ini karena spambots mungkin berjalan di dalam jaringan Anda. Jadi, konfigurasikan server SMTP Anda sehingga mail yang terikat untuk jaringan lain akan dihapus (akses relai akan ditolak) kecuali email itu diotentikasi. Lebih baik lagi, gunakan server email terpisah untuk email masuk dan keluar, izinkan tidak merelai sama sekali untuk yang masuk, dan tidak mengizinkan akses tidak terautentikasi ke yang keluar.

Jika perangkat lunak Anda memungkinkan ini, Anda juga harus memfilter pesan sesuai dengan pengguna yang diautentikasi; jika dari alamat surat tidak sesuai dengan pengguna yang diautentikasi, itu harus ditolak. Jangan diam-diam memperbarui alamat dari; pengguna harus menyadari kesalahan konfigurasi.

Anda juga harus mencatat nama pengguna yang digunakan untuk mengirim surat, atau menambahkan header pengenal untuknya. Dengan cara ini, jika penyalahgunaan terjadi, Anda memiliki bukti dan tahu akun mana yang digunakan untuk melakukannya. Ini memungkinkan Anda untuk mengisolasi akun yang dikompromikan dan pengguna masalah, dan sangat berharga untuk penyedia hosting bersama.

Filter lalu lintas

Anda ingin memastikan bahwa email yang meninggalkan jaringan Anda sebenarnya dikirim oleh pengguna Anda (yang dikonfirmasi), bukan oleh bot atau orang dari luar. Spesifik tentang bagaimana Anda melakukan ini tergantung pada jenis sistem yang Anda kelola.

Secara umum, memblokir lalu lintas jalan keluar pada porta 25, 465, dan 587 (SMTP, SMTP / SSL, dan Submission) untuk semua kecuali mailservers surat keluar Anda adalah ide yang baik jika Anda adalah jaringan perusahaan. Ini agar bot yang menjalankan malware di jaringan Anda tidak dapat mengirim spam dari jaringan Anda baik untuk membuka relai di Internet atau langsung ke MTA final untuk sebuah alamat.

Hotspot adalah kasus khusus karena email yang sah dari mereka berasal dari banyak domain yang berbeda, tetapi (karena SPF, antara lain) mailserver "paksa" tidak pantas dan pengguna harus menggunakan server SMTP domain mereka sendiri untuk mengirimkan email. Kasus ini jauh lebih sulit, tetapi menggunakan IP publik atau rentang IP khusus untuk lalu lintas Internet dari host ini (untuk melindungi reputasi situs Anda), mengurangi lalu lintas SMTP, dan inspeksi paket yang dalam adalah solusi yang perlu dipertimbangkan.

Secara historis, spam telah mengeluarkan spam terutama pada port 25, tetapi tidak ada yang mencegah mereka menggunakan port 587 untuk tujuan yang sama, sehingga mengubah port yang digunakan untuk email masuk adalah nilai yang meragukan. Namun, menggunakan port 587 untuk pengiriman email direkomendasikan oleh RFC 2476, dan memungkinkan untuk pemisahan antara pengiriman surat (ke MTA pertama) dan transfer surat (antara MTA) di mana itu tidak jelas dari topologi jaringan; jika Anda membutuhkan pemisahan semacam itu, Anda harus melakukan ini.

Jika Anda adalah ISP, host VPS, penyedia colocation, atau yang serupa, atau menyediakan hotspot untuk digunakan oleh pengunjung, memblokir jalan keluar lalu lintas SMTP dapat menjadi masalah bagi pengguna yang mengirim email menggunakan domain mereka sendiri. Dalam semua kasus kecuali hotspot publik, Anda harus meminta pengguna yang membutuhkan akses SMTP keluar karena mereka menjalankan mailserver untuk secara khusus memintanya. Biarkan mereka tahu bahwa keluhan penyalahgunaan akan pada akhirnya menghasilkan akses yang dihentikan untuk melindungi reputasi Anda.

IP dinamis, dan yang digunakan untuk infrastruktur desktop virtual, tidak boleh memiliki akses SMTP keluar kecuali ke mailserver spesifik yang diharapkan digunakan oleh node tersebut. Jenis IP ini harus juga muncul di daftar hitam dan Anda seharusnya tidak berusaha membangun reputasi untuknya. Ini karena mereka sangat tidak mungkin menjalankan MTA yang sah.

Pertimbangkan untuk menggunakan SpamAssassin

SpamAssassin adalah filter email yang dapat digunakan untuk mengidentifikasi spam berdasarkan pada header pesan dan konten. Ini menggunakan sistem penilaian berbasis aturan untuk menentukan kemungkinan bahwa sebuah pesan adalah spam. Semakin tinggi skornya, semakin besar kemungkinan pesannya adalah spam.

SpamAssassin juga memiliki mesin Bayesian yang dapat menganalisis sampel spam dan ham (email yang sah) yang dimasukkan kembali ke dalamnya.

Praktik terbaik untuk SpamAssassin adalah tidak menolak surat, tetapi memasukkannya ke folder Sampah atau Spam. BANYAK (agen pengguna email) seperti Outlook dan Thunderbird dapat diatur untuk mengenali header yang ditambahkan SpamAssassin ke pesan email dan untuk menyimpannya dengan benar. Positif palsu dapat dan memang terjadi, dan sementara mereka jarang terjadi, ketika itu terjadi pada CEO, Anda akan mendengar tentang hal itu. Percakapan itu akan jauh lebih baik jika pesan itu hanya dikirimkan ke folder Sampah daripada ditolak mentah-mentah.

SpamAssassin hampir satu-satunya beberapa alternatif ada.

  • Instal SpamAssassin dan konfigurasikan pembaruan otomatis untuk aturan yang digunakan sa-update.
  • Pertimbangkan untuk menggunakan aturan khusus jika perlu.
  • Pertimbangkan pengaturan Pemfilteran Bayesian.

Pertimbangkan untuk menggunakan daftar lubang hitam dan layanan reputasi berbasis DNS

DNSBLs (sebelumnya dikenal sebagai RBLs, atau daftar blackhole realtime) menyediakan daftar alamat IP yang terkait dengan spam atau aktivitas jahat lainnya. Ini dijalankan oleh pihak ketiga independen berdasarkan kriteria mereka sendiri, jadi teliti dengan seksama apakah daftar dan kriteria penghapusan yang digunakan oleh DNSBL kompatibel dengan kebutuhan organisasi Anda untuk menerima email. Sebagai contoh, beberapa DNSBLs memiliki kebijakan delisting yang keras yang membuatnya sangat sulit bagi seseorang yang secara tidak sengaja terdaftar untuk dihapus. Orang lain secara otomatis menghapus setelah alamat IP tidak mengirim spam untuk jangka waktu tertentu, yang lebih aman. Kebanyakan DNSBL bebas digunakan.

Layanan reputasi serupa, tetapi mengklaim untuk memberikan hasil yang lebih baik dengan menganalisis lebih banyak data yang relevan dengan alamat IP yang diberikan. Sebagian besar layanan reputasi memerlukan pembayaran langganan atau pembelian perangkat keras atau keduanya.

Ada lusinan DNSBL dan layanan reputasi yang tersedia, meskipun beberapa yang lebih dikenal dan bermanfaat yang saya gunakan dan rekomendasikan adalah:

Daftar konservatif:

Daftar agresif:

Seperti yang disebutkan sebelumnya, banyak lusinan yang lain tersedia dan mungkin sesuai dengan kebutuhan Anda. Salah satu trik favorit saya adalah mencari alamat IP yang mengirimkan spam yang berhasil melewati beberapa DNSBLs untuk melihat yang mana dari mereka yang akan menolaknya.

  • Untuk setiap layanan DNSBL dan reputasi, periksa kebijakannya untuk mencantumkan dan menghapus alamat IP dan menentukan apakah ini sesuai dengan kebutuhan organisasi Anda.
  • Tambahkan DNSBL ke server SMTP Anda ketika Anda memutuskan sudah tepat untuk menggunakan layanan itu.
  • Pertimbangkan untuk menetapkan setiap skor DNSBL dan mengonfigurasinya menjadi SpamAssassin daripada server SMTP Anda. Ini mengurangi dampak positif palsu; pesan semacam itu akan dikirimkan (mungkin ke Junk / Spam) alih-alih terpental. The tradeoff adalah bahwa Anda akan memberikan banyak spam.
  • Atau, tolak mentah-mentah ketika alamat IP ada di salah satu daftar yang lebih konservatif, dan konfigurasikan daftar yang lebih agresif di SpamAssassin.

Gunakan SPF

SPF (Kerangka Kebijakan Pengirim; RFC 4408 dan RFC 6652) adalah sarana untuk mencegah spoofing alamat email dengan menyatakan host Internet mana yang berwenang mengirim email untuk nama domain tertentu.

  • Konfigurasikan DNS Anda untuk menyatakan catatan SPF dengan server surat keluar resmi Anda dan -all untuk menolak yang lainnya.
  • Konfigurasikan server email Anda untuk memeriksa catatan SPF surat masuk, jika ada, dan tolak email yang gagal validasi SPF. Lewati pemeriksaan ini jika domain tidak memiliki catatan SPF.

Selidiki DKIM

DKIM (DomainKeys Identified Mail; RFC 6376) adalah metode menanamkan tanda tangan digital dalam pesan email yang dapat diverifikasi menggunakan kunci publik yang dipublikasikan dalam DNS. ini paten-dibebani di AS, yang telah memperlambat pengadopsiannya. Tanda tangan DKIM juga dapat diputuskan jika pesan diubah dalam perjalanan (mis. Server SMTP terkadang dapat mengulang pesan MIME).

  • Pertimbangkan untuk menandatangani surat keluar Anda dengan tanda tangan DKIM, tetapi ketahuilah bahwa tanda tangan mungkin tidak selalu diverifikasi dengan benar bahkan pada surat yang sah.

Pertimbangkan untuk menggunakan greylisting

Greylisting adalah teknik di mana server SMTP mengeluarkan penolakan sementara untuk pesan masuk, bukan penolakan permanen. Saat pengiriman dicoba kembali dalam beberapa menit atau jam, server SMTP akan menerima pesan itu.

Greylisting dapat menghentikan beberapa perangkat lunak spam yang tidak cukup kuat untuk membedakan antara penolakan sementara dan permanen, tetapi tidak membantu dengan spam yang dikirim ke relay terbuka atau dengan perangkat lunak spam yang lebih kuat. Ini juga memperkenalkan penundaan pengiriman yang tidak selalu dapat ditolerir oleh pengguna.

  • Pertimbangkan untuk menggunakan greylisting hanya dalam kasus-kasus ekstrim, karena sangat mengganggu lalu lintas email yang sah.

Pertimbangkan untuk menggunakan nol

Nolisting adalah metode untuk mengonfigurasi data MX Anda sehingga prioritas tertinggi (nomor preferensi terendah) tidak memiliki server SMTP yang sedang berjalan. Ini bergantung pada fakta bahwa banyak perangkat lunak spam hanya akan mencoba data MX pertama, sementara server SMTP yang sah mencoba semua data MX dalam urutan preferensi yang menaik. Beberapa perangkat lunak spam juga mencoba mengirim langsung ke prioritas terendah (nomor preferensi tertinggi) catatan MX yang melanggar RFC 5321, sehingga bisa juga diatur ke alamat IP tanpa server SMTP. Ini dilaporkan aman, meskipun dengan apa pun, Anda harus menguji dengan hati-hati terlebih dahulu.

  • Pertimbangkan untuk mengatur data MX prioritas tertinggi Anda untuk menunjuk ke host yang tidak menjawab pada port 25.
  • Pertimbangkan untuk mengatur data MX prioritas terendah Anda untuk menunjuk ke host yang tidak menjawab pada port 25.

Pertimbangkan alat pemfilteran spam

Tempatkan alat pemfilteran spam seperti Cisco IronPort atau Barracuda Spam & Virus Firewall (atau peralatan serupa lainnya) di depan server SMTP Anda yang ada untuk mengambil banyak pekerjaan untuk mengurangi spam yang Anda terima. Peranti ini telah dikonfigurasi sebelumnya dengan DNSBLs, layanan reputasi, filter Bayesian, dan fitur lain yang telah saya bahas, dan diperbarui secara berkala oleh pabrikannya.

  • Penelitian perangkat penyaringan spam dan biaya berlangganan.

Pertimbangkan layanan email yang dihosting

Jika terlalu banyak untuk Anda (atau staf TI yang terlalu banyak bekerja), Anda selalu dapat memiliki penyedia layanan pihak ketiga yang menangani email Anda untuk Anda. Layanan seperti Google Postini, Symantec MessageLabs, Keamanan Email (atau yang lain) akan memfilter pesan untuk Anda. Beberapa dari layanan ini juga dapat menangani persyaratan peraturan dan hukum.

  • Penelitian host biaya berlangganan layanan email.

Panduan apa sysadmins yang harus diberikan kepada pengguna akhir tentang memerangi spam?

Hal mutlak yang harus dilakukan pengguna akhir untuk melawan spam adalah:

  • JANGAN MERESPON KE SPAM.

    Jika terlihat lucu, jangan klik tautan situs web dan jangan buka lampiran. Tidak peduli betapa menariknya tawaran itu. Viagra itu tidak semurah itu, Anda tidak benar-benar akan mendapatkan gambar telanjang dari siapa pun, dan tidak ada $ 15 juta dolar di Nigeria atau di tempat lain kecuali untuk uang yang diambil dari orang-orang yang melakukan menanggapi spam.

  • Jika Anda melihat pesan spam, tandai sebagai Junk atau Spam tergantung pada klien email Anda.

  • TIDAK tandai pesan sebagai Junk / Spam jika Anda benar-benar mendaftar untuk menerima pesan dan hanya ingin berhenti menerimanya. Sebaliknya, berhenti berlangganan dari milis menggunakan metode berhenti berlangganan yang disediakan.

  • Periksa folder Junk / Spam Anda secara rutin untuk melihat apakah ada pesan yang sah yang lolos. Tandai ini sebagai Bukan Sampah / Bukan Spam dan tambahkan pengirim ke kontak Anda untuk mencegah pesan mereka ditandai sebagai spam di masa mendatang.


93
2017-08-20 23:02



@MichaelHampton: UCEPROTECT adalah organisasi yang teduh. - InternetSeriousBusiness
@Stephane Jika Anda tidak dapat mengatur atau mengubah record PTR, maka Anda tidak mengendalikan alamat IP. Tidak ada yang salah dengan menolak email berdasarkan ini. - Michael Hampton♦
@whwhite Itu cukup kejam, dan 3 minggu cukup konyol. Tetapi menolak email ketika tidak ada catatan PTR cukup umum, jadi saya yakin mereka mengalami segala macam masalah. - Michael Hampton♦
Penolakan itu biasa, tetapi saya mempertahankan itu tidak berguna dan tidak perlu. Faktanya, saya telah menjalankan pemeriksaan cepat pada statistik spam saya sendiri dan ternyata jumlah spam yang berasal dari IP tanpa reverse berada di bawah 5% dan itu nampaknya jumlah yang sama dengan apa yang saya lihat dari keseluruhan Koneksi SMTP. Oleh karena itu kesimpulan saya: itu adalah pembatasan yang tidak ada gunanya. - Stephane
Bukti apa yang Anda miliki untuk mendukung klaim Anda bahwa itu tidak efektif? Log saya menunjukkan bahwa ini sangat efektif dalam email pra-penyaringan. Sejumlah orang lain yang saya kenal memiliki pengalaman serupa. - Chris S


Saya telah mengelola lebih dari 100 lingkungan email terpisah selama bertahun-tahun dan telah menggunakan banyak proses untuk mengurangi atau membantu menghilangkan spam.

Teknologi telah berkembang dari waktu ke waktu, jadi jawaban ini akan berjalan melalui beberapa hal yang saya coba di masa lalu dan detail keadaan saat ini.

Beberapa pemikiran tentang perlindungan ...

  • Anda ingin melindungi port 25 dari server surat masuk Anda dari menjadi buka relai, di mana siapa pun dapat mengirim email melalui infrastruktur Anda. Ini tidak tergantung pada teknologi server email tertentu yang mungkin Anda gunakan. Pengguna jarak jauh harus menggunakan port pengiriman alternatif dan beberapa bentuk otentikasi yang diperlukan untuk merelai surat. Port 587 atau port 465 adalah alternatif umum untuk 25.
  • Enkripsi juga merupakan nilai tambah. Banyak lalu lintas mail dikirim dalam teks-jelas. Kami berada di titik sekarang di mana sebagian besar sistem email dapat mendukung beberapa bentuk enkripsi; beberapa kejadian mengharapkannya.
  • Ini adalah pendekatan yang lebih proaktif untuk mencegah anda situs email dari diklasifikasikan sebagai sumber spam ...

Berkenaan dengan spam masuk ...

  • Greylisting adalah pendekatan yang menarik untuk waktu yang singkat. Paksa penolakan / penundaan sementara dengan harapan bahwa seorang spammer akan memutuskan hubungan dan menghindari paparan atau waktu dan sumber daya yang dibutuhkan untuk mengirim kembali pesan. Ini memiliki efek penundaan tak terduga dalam pengiriman surat, tidak berfungsi dengan baik dengan email dari peternakan server besar dan spammer akhirnya mengembangkan solusi. Dampak terburuk adalah melanggar harapan pengguna pengiriman surat cepat.
  • Beberapa relai MX masih membutuhkan perlindungan. Beberapa spammer akan mencoba mengirim ke a cadangan atau MX prioritas bawah dengan harapan bahwa itu memiliki penyaringan yang kurang kuat.
  • Daftar Realtime Black (lubang) (RBL / DNSBL) - Referensi ini database terpusat-terpusat untuk memverifikasi apakah server pengirim terdaftar. Ketergantungan berat pada RBL datang dengan peringatan. Beberapa tidak memiliki reputasi seperti yang lain. Penawaran dari Spamhaus selalu baik untukku. Lainnya, suka SORBS, memiliki pendekatan yang buruk untuk membuat daftar IP, dan sering memblokir email yang sah. Sudah disamakan dengan plot pemerasan dalam beberapa kasus, karena delisting sering melibatkan $$$.
  • Kerangka Kebijakan Pengirim (SPF) - Pada dasarnya sarana untuk memastikan bahwa host tertentu berwenang untuk mengirim email untuk domain tertentu, seperti yang didefinisikan oleh catatan TXT DNS. Ini adalah praktik yang baik untuk membuat catatan SPF untuk surat keluar Anda, tetapi praktik buruk untuk memerlukandari server yang mengirim kepada Anda.
  • Kunci Domain - Tidak digunakan secara luas ... belum.
  • Bounce suppression - Mencegah email yang tidak sah agar tidak dikembalikan ke sumbernya. Beberapa spammer akan mencoba melihat alamat mana yang aktif / valid dengan menganalisis backscatter untuk membuat peta alamat yang dapat digunakan.
  • Reverse DNS / PTR checks - Periksa apakah server pengiriman memiliki catatan PTR terbalik yang valid. Ini tidak perlu mencocokkan domain asal, karena dimungkinkan untuk memiliki banyak-ke-satu pemetaan domain ke host. Tetapi bagus untuk menentukan kepemilikan ruang IP dan untuk menentukan apakah server asal merupakan bagian dari blok IP dinamis (misalnya broadband rumah - baca: spambot yang disusupi).
  • Penyaringan konten - (tidak dapat diandalkan) - Mencoba untuk mengatasi permutasi dari "(Viagra, v \ | agra, viagra, vilgra.)" Memakan waktu untuk administrator dan tidak skala dalam lingkungan yang lebih besar.
  • Pemfilteran Bayesian - Semakin banyak solusi spam lanjutan memungkinkan pelatihan email global atau per pengguna. Baca artikel terkait di heuristik, tetapi poin utamanya adalah bahwa surat dapat diklasifikasikan sebagai baik (Ham) atau buruk (Spam) secara manual, dan pesan yang dihasilkan mengisi basis data Bayesian yang dapat dirujuk untuk menentukan kategorisasi pesan masa depan. Biasanya, ini terkait dengan skor atau pembobotan spam, dan dapat berupa satu di beberapa teknik yang digunakan untuk menentukan apakah pesan harus dikirim.
  • Pengendalian laju / pelambatan - Pendekatan sederhana. Batasi berapa banyak pesan yang dapat diberikan oleh server tertentu dalam jangka waktu tertentu. Tunda semua pesan di atas ambang itu. Ini biasanya dikonfigurasi pada sisi server email.
  • Pemfilteran host dan cloud. Postini terlintas dalam pikiran, seperti itu awan solusi sebelumnya awan adalah kata kunci. Sekarang dimiliki oleh Google, kekuatan solusi yang dihosting adalah bahwa ada skala ekonomis yang melekat untuk memproses volume email yang mereka temui. Analisis data dan jangkauan geografis sederhana dapat membantu solusi pemfilteran spam yang di-hosting beradaptasi dengan tren. Eksekusi ini sederhana. 1). Arahkan data MX Anda ke solusi yang di-host, 2). memberikan alamat pengiriman server pasca-penyaringan. 3). Keuntungan.

Pendekatan saya saat ini:

Saya adalah pendukung kuat solusi spam berbasis alat. Saya ingin menolak di perimeter jaringan dan menyimpan siklus CPU di tingkat server email. Menggunakan alat juga menyediakan beberapa independensi dari solusi mail server (mail delivery agent) yang sebenarnya.

saya merekomendasi Perangkat Filter Spam Barracuda Untuk sejumlah alasan. Saya telah menggunakan beberapa lusin unit, dan antarmuka yang digerakkan oleh web, mindshare industri, dan sifat alami alat set-dan-lupakan membuatnya menjadi pemenang. Teknologi backend menggabungkan banyak teknik yang tercantum di atas.

  • Saya memblokir port 25 di alamat IP server email saya dan sebagai gantinya mengatur data MX untuk domain ke alamat umum alat Barracuda - misalnya spam.domain.com. Port 25 akan terbuka untuk pengiriman surat.
  • Intinya adalah SpamAssassin-dihasilkan dengan antarmuka sederhana untuk log pesan (dan database Bayesian) yang dapat digunakan untuk mengklasifikasikan surat baik dari buruk selama periode pelatihan awal.
  • Barracuda memanfaatkan beberapa RBL secara default, termasuk yang oleh Spamhaus.org, dan milik mereka sendiri Database reputasi BRBL. Catatan - BRBL dapat digunakan secara gratis sebagai RBL standar untuk sistem surat lain.
  • Basis data reputasi Barracuda disusun dari data langsung, honeypots, analisis skala besar dan sejumlah teknik kepemilikan. Ini memiliki daftar putih terdaftar dan daftar blokir. Pengirim email bervolume tinggi dan visibilitas tinggi sering mendaftar dengan Barracuda untuk daftar putih otomatis. Contohnya termasuk Blackberry, Kontak konstan, dll.
  • Pemeriksaan SPF dapat diaktifkan (saya tidak mengaktifkannya, meskipun).
  • Ada antarmuka untuk meninjau email dan mengirim ulang dari cache surat alat sebagaimana diperlukan. Ini berguna dalam hal di mana pengguna mengharapkan pesan yang mungkin tidak lulus semua pemeriksaan spam.
  • Verifikasi pengguna LDAP / Direktori Aktif membantu mempercepat deteksi penerima email yang tidak valid. Ini menghemat bandwidth dan mencegah backscatter.
  • Alamat IP / pengirim / domain / negara asal semua dapat dikonfigurasi. Jika saya ingin menolak semua email dari akhiran domain Italia, itu mungkin. Jika saya ingin mencegah email dari domain tertentu, itu mudah dikonfigurasi. Jika saya ingin memblokir pengguna penguntit mengirim email ke pengguna, itu bisa dilakukan (kisah nyata).
  • Barracuda menyediakan sejumlah laporan kaleng dan tampilan visual yang baik dari status alat dan metrik spam.
  • Saya suka memiliki alat onsite untuk menjaga proses ini di-rumah dan mungkin memiliki koneksi journaling email pasca-filter (dalam lingkungan di mana penyimpanan surat diperlukan).
  • Plus Alat dapat berada di dalam infrastruktur virtualisasi.

Barracuda Spam & Virus Firewall 300 konsol status enter image description here


Pendekatan yang lebih baru:

Saya telah bereksperimen dengan Layanan Keamanan Email Cloud berbasis Barracuda selama sebulan terakhir. Ini mirip dengan solusi yang dihosting lainnya, tetapi sangat cocok untuk situs yang lebih kecil, di mana alat yang mahal mahal harganya. Untuk biaya tahunan nominal, layanan ini menyediakan sekitar 85% dari apa yang dilakukan perangkat keras. Layanan ini juga dapat dijalankan bersamaan dengan alat penukaran untuk mengurangi bandwidth masuk dan menyediakan lapisan keamanan lain. Ini juga merupakan buffer yang bagus yang dapat menggulung email jika terjadi gangguan server. Analitik masih berguna, meskipun tidak sedetail unit fisik.

Barracuda Cloud Konsol Keamanan Email enter image description here

Semua dalam semua, saya sudah mencoba banyak solusi, tetapi mengingat skala lingkungan tertentu, dan meningkatnya tuntutan basis pengguna, saya ingin solusi paling elegan tersedia. Mengambil pendekatan multi-cabang dan "rolling your own" tentu saja mungkin, tetapi saya telah melakukan dengan baik dengan beberapa keamanan dasar dan pemantauan penggunaan yang baik dari perangkat Barracuda. Pengguna sangat senang dengan hasilnya.

catatan: Cisco Ironport sangat bagus ... Hanya lebih mahal.


27
2017-08-23 14:08





Sebagian, saya mendukung apa yang dikatakan orang lain; sebagian, saya tidak.

Spamassassin

Ini bekerja sangat baik untuk saya, tetapi Anda perlu meluangkan waktu untuk melatih filter Bayesian dengan ham dan spam.

Greylisting

ewwhite mungkin merasa hari itu telah datang dan pergi, tetapi saya tidak bisa setuju. Salah satu klien saya menanyakan seberapa efektif berbagai filter saya, jadi berikut adalah statistik perkiraan untuk Juli 2012 untuk mailserver pribadi saya:

  • 46000 pesan berusaha pengiriman
  • 1750 berhasil melewati greylisting
  • 250 mendapat melalui spamassassin terlatih + greylisting +

Jadi sekitar 44000 tidak pernah berhasil melewati greylisting; jika saya tidak memiliki greylisting, dan telah menerima semua itu, mereka semua membutuhkan penyaringan spam, semua menggunakan CPU dan memori, dan memang bandwidth.

Edit: karena jawaban ini nampaknya berguna bagi sebagian orang, saya pikir saya akan membawa statistik terbaru. Jadi saya menjalankan kembali analisis pada log surat dari Jan 2015, 2,5 tahun kemudian.

  • 115.500 pesan berusaha pengiriman
  • 13.300 berhasil melalui greylisting (dan beberapa pemeriksaan kesehatan dasar misalnya domain pengirim yang valid)
  • 8.500 berhasil mendapatkan spamassassin terlatih yang menggunakan greylisting +

Angka-angka itu tidak dapat dibandingkan secara langsung, karena saya tidak lagi memiliki catatan tentang bagaimana saya tiba di angka tahun 2012, jadi saya tidak bisa yakin bahwa metodologinya sama. Tetapi saya yakin bahwa saya tidak harus menjalankan penyaringan spam yang mahal secara komputasional pada banyak sekali konten saat itu, dan saya masih tidak melakukannya, karena greylisting.

SPF

Ini bukan teknik anti-spam, tetapi dapat mengurangi jumlah backscatter yang harus Anda hadapi, jika Anda joe-jobbed. Anda harus menggunakannya baik dalam dan luar, yaitu: Anda harus memeriksa catatan SPF pengirim untuk email yang masuk, dan menerima / menolak sesuai. Anda juga harus mempublikasikan catatan SPF Anda sendiri, daftar sepenuhnya semua mesin yang disetujui untuk mengirim surat seperti Anda, dan kunci semua yang lain -all. Data SPF yang tidak berakhiran -all sama sekali tidak berguna.

Daftar blackhole

RBL bermasalah, karena seseorang dapat masuk ke mereka bukan karena kesalahannya sendiri, dan mereka bisa sulit untuk keluar. Namun demikian, mereka memiliki penggunaan yang sah dalam memerangi spam, tetapi Saya akan sangat menyarankan bahwa tidak ada RBL yang seharusnya digunakan sebagai tes garis terang untuk penerimaan email. Cara spamassassin menangani RBL - dengan menggunakan banyak, masing-masing berkontribusi terhadap skor total, dan skor inilah yang membuat keputusan menerima / menolak - jauh lebih baik.

Dropbox

Saya tidak bermaksud layanan komersial, maksud saya bahwa server email saya memiliki satu alamat yang memotong semua greylisting dan spam-filtering saya, tetapi yang bukannya mengirimkan ke INBOX siapa pun, itu pergi ke folder yang dapat ditulisi dunia di /var, yang secara otomatis dipangkas setiap malam dari setiap email yang berusia lebih dari 14 hari.

Saya mendorong semua pengguna untuk memanfaatkannya ketika misalnya mengisi formulir email yang memerlukan alamat email yang valid, di mana Anda akan menerima satu email yang perlu Anda simpan, tetapi dari siapa Anda tidak pernah ingin mendengar lagi, atau ketika membeli dari vendor online yang kemungkinan akan menjual dan / atau mem-spam alamat mereka (terutama yang berada di luar jangkauan undang-undang privasi Eropa). Alih-alih memberikan alamat aslinya, pengguna dapat memberikan alamat dropbox, dan mencari di dropbox hanya ketika dia mengharapkan sesuatu dari koresponden (biasanya mesin). Ketika tiba, dia bisa mengambilnya dan menyimpannya dalam koleksi surat yang benar. Tidak ada pengguna yang perlu melihat di dropbox pada waktu lain.


23
2017-08-21 03:10



Saya sangat suka ide alamat dropbox. - blalor
Greylisting adalah solusi "egois"; itu menunda banyak surat yang sah, dan karena semakin banyak server email menyebarkannya, semakin banyak spammer akan memastikan spam mereka kuat untuk itu. Pada akhirnya, kita kalah. Saya akan merekomendasikan greylisting untuk penyebaran kecil dan akan dengan kuat merekomendasikan menentangnya untuk penyebaran yang lebih besar. Mempertimbangkan tarpitting sebagai gantinya. Milter-greylist dapat melakukan keduanya. - Adam Katz
@AdamKatz tentu saja merupakan sudut pandang. Saya tidak yakin bagaimana spammer seharusnya membuat spam mereka kuat menjadi greylisting tanpa meninggalkan spam yang menyala-dan-lupa, dalam hal ini, pekerjaan dilakukan - sebagai lawan untuk mengalahkan tarpitting, yang hanya membutuhkan perbaikan kode kecil di zombie. Tapi saya tidak setuju dengan Anda tentang keegoisan. Ketika tradeoff dijelaskan (jika Anda ingin email real-time untuk koresponden tidak teratur, mail dan anggaran comms meningkat dua puluh kali lipat), paling lebih suka penundaan. - MadHatter
@AdamKatz perhatikan juga bahwa "dropbox" saya, di atas, tidak tertabrak oleh greylisting. Jadi setiap pengguna yang sangat membutuhkan untuk menerima email yang diatur sebelumnya secara tepat waktu memiliki solusi otomatis - mereka tahu untuk memberikan alamat "langsung", dan mengawasi dropbox sampai item tertentu diterima. - MadHatter
@AdamKatz sejak greylisting saya bersikeras pada perbedaan 10 menit antara upaya pengiriman pertama dan sukses, jeda 15+ menit bukanlah masalah besar. Adapun harapan pengguna, mereka dapat (dan tentu saja harus) dikelola, sama seperti yang lain. Sisa argumen Anda jauh lebih meyakinkan - mungkin Anda dapat menambahkan jawaban Anda sendiri, memperkenalkan beberapa figur konkrit tentang efektivitas tarpitting dalam penerapan Anda? Kita dapat berteori tentang keefektifan relatif yang diharapkan selamanya, tetapi data jauh lebih mencerahkan - nullius di verba! - MadHatter


Saya menggunakan sejumlah teknik yang mengurangi spam ke tingkat yang dapat diterima.

Keterlambatan menerima koneksi dari server yang salah konfigurasi. Sebagian besar Spam yang saya terima berasal dari Spambot yang berjalan di sistem yang terinfeksi malware. Hampir semua ini tidak lulus validasi rDNS. Menunda selama 30 detik atau lebih sebelum setiap respons menyebabkan sebagian besar Spambot menyerah sebelum mereka mengirimkan pesannya. Menerapkan ini hanya ke server yang gagal rDNS menghindari menghukum server yang dikonfigurasi dengan benar. Beberapa pengirim massal atau otomatis yang tidak dikonfigurasi dengan benar dikenai sanksi, tetapi lakukan pengiriman dengan penundaan minimal.

Mengonfigurasi SPF untuk semua domain Anda melindungi domain Anda. Sebagian besar sub-domain tidak boleh digunakan untuk mengirim email. Pengecualian utama adalah domain MX yang harus dapat mengirim email sendiri. Sejumlah pengirim yang sah mendelegasikan massal dan surat otomatis ke server yang tidak diizinkan oleh kebijakan mereka. Menunda alih-alih menolak berdasarkan SPF memungkinkan mereka untuk memperbaiki konfigurasi SPF mereka, atau Anda untuk memasukkannya ke daftar putih.

Membutuhkan FQDN (Nama Domain Sepenuhnya Berkualitas) dalam perintah HELO / EHLO. Spam sering menggunakan nama host yang tidak memenuhi syarat, alamat literal, alamat ip, atau TLD tidak valid (Top Level Domain). Sayangnya beberapa pengirim yang sah menggunakan TLD yang tidak valid sehingga mungkin lebih tepat untuk menunda dalam kasus ini. Ini dapat mengharuskan pemantauan dan pembuatan daftar putih untuk mengaktifkan email.

DKIM membantu dengan tidak melakukan penolakan, tetapi sebaliknya tidak terlalu bermanfaat. Pengalaman saya adalah bahwa Spam tidak mungkin ditandatangani. Ham lebih mungkin untuk ditandatangani sehingga memiliki nilai dalam penilaian Spam. Sejumlah pengirim yang sah tidak mempublikasikan kunci publik mereka, atau secara tidak benar mengonfigurasi sistem mereka.

Greylisting sangat membantu untuk server yang menunjukkan beberapa tanda kesalahan konfigurasi. Server yang dikonfigurasi dengan benar akan melewati akhirnya, jadi saya cenderung mengecualikan mereka dari greylisting. Ini berguna untuk freemailers greylist karena mereka cenderung digunakan sesekali untuk Spam. Penundaan memberikan beberapa waktu masukan filter Spam untuk menangkap Spammer. Itu juga cenderung membelokkan Spambot karena mereka biasanya tidak mencoba lagi.

Blacklist dan Whitelist dapat membantu juga.

  • Saya telah menemukan Spamhaus menjadi daftar hitam yang andal.
  • Auto WhiteListing di filter Spam membantu memuluskan peringkat pengirim sering yang kadang-kadang Spam, atau Spammer yang sesekali Hamish.
  • Saya menemukan daftar putih dnsl.org juga berguna.

Perangkat lunak pemfilteran spam cukup bagus dalam menemukan Spam meskipun sebagian akan berhasil. Hal ini dapat menjadi sulit untuk mendapatkan negatif palsu ke tingkat yang wajar tanpa meningkatkan terlalu banyak positif palsu. Saya menemukan Spamassassin menangkap sebagian besar Spam yang mencapai itu. Saya telah menambahkan beberapa aturan khusus, yang sesuai dengan kebutuhan saya.

Postmaster harus mengonfigurasi penyalahgunaan dan alamat postmaster yang diperlukan. Akui umpan balik yang Anda dapatkan dari alamat ini dan tindakilah. Ini memungkinkan lainnya untuk membantu Anda memastikan server Anda dikonfigurasi dengan benar dan tidak berasal dari Spam.

Jika Anda seorang pengembang, gunakan layanan email yang ada daripada menyiapkan server Anda sendiri. Ini adalah pengalaman saya bahwa pengaturan server untuk pengirim email otomatis cenderung tidak dikonfigurasi dengan benar. Tinjau RFC dan kirim email berformat dengan benar dari alamat yang sah di domain Anda.

Pengguna akhir dapat melakukan sejumlah hal untuk membantu mengurangi Spam:

  • Jangan membukanya. Tandai sebagai Spam atau Hapus.
  • Pastikan sistem Anda aman dan bebas dari malware.
  • Pantau penggunaan jaringan Anda, terutama ketika Anda tidak menggunakan sistem Anda. Jika menghasilkan banyak lalu lintas jaringan ketika Anda tidak menggunakannya, itu mungkin mengirim spam.
  • Matikan komputer Anda saat Anda tidak menggunakannya. (Ini tidak akan bisa menghasilkan Spam jika dimatikan.)

Pemilik domain / ISP dapat membantu dengan membatasi akses Internet pada port 25 (SMTP) ke server e-mail resmi. Ini akan membatasi kemampuan Spambots untuk mengirim ke Internet. Ini juga membantu ketika alamat dinamis mengembalikan nama yang tidak lulus validasi rDNS. Bahkan lebih baik adalah untuk memverifikasi catatan PTR untuk server email yang lulus rDNS valiation. (Verifikasi untuk kesalahan ketik ketika mengkonfigurasi catatan PTR untuk klien Anda.)

Saya sudah mulai mengelompokkan email dalam tiga kategori:

  • Ham (hampir selalu dari server yang dikonfigurasi dengan benar, e-mail yang diformat dengan benar, dan umumnya pribadi.)
  • Spam (Sebagian besar dari Spambot, tetapi persentase tertentu berasal dari freemailers atau pengirim lain dengan server yang tidak dikonfigurasi dengan benar.)
  • Bacn; bisa Ham atau Spam (Termasuk banyak email dari milis dan sistem otomatis. Ham biasanya berakhir di sini karena DNS dan / atau kesalahan konfigurasi server.)

14
2017-08-25 22:16



Bacn (perhatikan yang hilang o) adalah istilah standar yang mengacu pada "surat yang Anda inginkan, tetapi tidak sekarang." Kategori lain untuk email adalah Graymail, yang merupakan surat massal yang secara teknis bukan spam dan mungkin tidak diinginkan oleh sebagian penerima yang diinginkan oleh orang lain. - Adam Katz


Solusi paling efektif TUNGGAL yang pernah saya lihat adalah menggunakan salah satu layanan penyaringan surat eksternal.

Saya memiliki pengalaman dengan layanan berikut di klien saat ini. Saya yakin ada orang lain. Masing-masing telah melakukan pekerjaan yang sangat baik dalam pengalaman saya. Biaya masuk akal untuk ketiganya.

  • Postini dari Google
  • MXLogic dari McAfee
  • SecureTide dari AppRiver

Layanan ini memiliki beberapa keunggulan besar dibandingkan solusi lokal.

  1. Mereka menghentikan sebagian besar (> 99%) dari spam SEBELUM hits koneksi internet Anda dan server email Anda. Mengingat volume spam, ini adalah banyak data bukan pada bandwidth Anda dan bukan pada server Anda. Saya telah menerapkan salah satu layanan ini belasan kali dan setiap orang menghasilkan peningkatan kinerja yang nyata ke server email.

  2. Mereka juga melakukan penyaringan anti-virus, biasanya dua arah. Ini mengurangi kebutuhan untuk memiliki solusi "mail anti-virus" di server Anda, dan juga menjaga virii sepenuhnya

Mereka juga melakukan pekerjaan hebat dalam memblokir spam. Dalam 2 tahun bekerja di sebuah perusahaan menggunakan MXLogic, saya tidak pernah memiliki kesalahan positif, dan dapat menghitung pesan spam yang sah yang diterima di satu sisi.


5
2018-06-11 01:37



+1 untuk mengenali manfaat solusi yang dihosting dan skala waktu aktif / dan mengurangi trafik manfaat. Satu-satunya masalah yang saya temukan adalah kurangnya penyesuaian dan respons dalam beberapa kasus (dari perspektif seseorang yang harus KIRIM ke domain yang dilindungi oleh layanan tersebut). Juga, beberapa perusahaan memiliki alasan keamanan / kepatuhan karena tidak dapat menggunakan pemfilteran eksternal. - ewwhite


Tidak ada dua lingkungan email yang sama. Jadi, membangun solusi yang efektif akan membutuhkan banyak percobaan dan kesalahan seputar berbagai teknik yang tersedia karena konten email, lalu lintas, perangkat lunak, jaringan, pengirim, penerima, dan banyak lagi semuanya akan sangat bervariasi di berbagai lingkungan.

Namun saya menemukan daftar blok berikut (RBLs) agar cocok untuk pemfilteran umum:

Seperti yang telah dinyatakan, SpamAssassin adalah solusi hebat jika dikonfigurasi dengan benar, pastikan untuk menginstal sebanyak mungkin modul-modul Perl tambahan dalam CPAN sebaik Razor, Pyzor dan DCC. Postfix bekerja sangat baik dengan SpamAssassin dan jauh lebih mudah untuk mengelola dan mengkonfigurasi daripada EXIM misalnya.

Akhirnya memblokir klien di tingkat IP menggunakan fail2ban dan iptables atau serupa untuk jangka waktu yang singkat (katakanlah satu hari ke seminggu) setelah beberapa kejadian seperti memicu hit pada RBL untuk perilaku kasar juga bisa sangat efektif. Mengapa sumber daya limbah berbicara dengan host yang terinfeksi virus yang dikenal, bukan?


4