Télécharger la liste

Description du projet

Synspam uses Netfilter NFQUEUE to catch the source IP address of any machine connecting to your mail server, running multiple tests against it (RBL check, regexp on the reverse name, etc.) before forwarding the connection to the MTA. In order to have as few false positives as possible, a scoring system is used. If the source IP address is believed to be a spammer IP address, the connection can be dropped. There is a dry run mode if you just want to test it, which is the default.

Système requise

System requirement is not defined
Information regarding Project Releases and Project Resources. Note that the information here is a quote from Freecode.com page, and the downloads themselves may not be hosted on OSDN.

2010-04-30 07:13
0.4.6

Un analyseur de nouvelle configuration. Un nouveau format: vous pouvez utiliser la configuration de type XML et les attributs des scores négatifs quand un DNSBL ne correspond pas à une adresse IP source. Le style ancienne configuration est toujours supporté.
Tags: new features
A new configuration parser. A new format: you can use XML-like configuration and attribute negative scores when a DNSBL doesn't match a source IP address. The old configuration style is still supported.

2010-03-17 17:01
0.4.5

Synspam utilise désormais le module xt_osf Netfilter. Si votre noyau Linux 2.6.31 ou plus tard, ce module peut sans doute être chargé et utilisé. Une note est attribuée à des boîtes de Windows, et il ne devrait pas être modifié, sinon vous risquez d'obtenir de faux positifs avec certains serveurs Exchange. Le script synspam_fw.sh a été ajouté, qui est responsable du chargement et du déchargement des règles iptables. Les arguments peuvent être passés à travers la ligne de commande. Une vérification EUID a été ajouté.
Tags: bugfix, new feature, Major
Synspam now uses the Netfilter xt_osf module. If your kernel is Linux 2.6.31 or later, this module can probably be loaded and used. A score is attributed to Windows boxes, and it should not be changed, otherwise you might get false positives with some Exchange servers. The synspam_fw.sh script has been added, which is in charge of loading and unloading iptables rules. Arguments can be passed through the command line. A EUID check was added.

2010-02-08 18:48
0.4.0

Synspam vérifie maintenant les enregistrements A et PTR pour être sûr que l'adresse IP source ne dispose pas d'un revers qui appartient à un autre réseau. Il s'agit d'une technique utilisée par les spammeurs pour contourner certains filtres anti-spam. Le fichier d'installation a été mise à jour des informations sur le support du noyau nécessaires pour synspam.
Tags: improvement, new feature, Major
Synspam now checks both A and PTR records to be sure that the source IP address doesn't have a reverse which belongs to another network. This is a technique used by spammers to bypass some spam filters. The INSTALL file was updated with information about the kernel support needed for synspam.

2010-02-01 21:18
0.3.6

Le code de filtrage des connexions a été refait; d'autres objectifs mai être ajoutés dans le futur. De nouvelles fonctions ont été ajoutées au script synspam rapport pour rejeter Évaluation moyenne et la moyenne accepter score, et il ne fait plus de corrélation entre SpamAssassin et synspam. Une vérification supplémentaire a été ajouté au démarrage pour éviter que des messages de réussite de cours d'impression lorsque des erreurs de segmentation synspam.
Tags: bugfix, enhancement
The connections filtering code was refactored; further targets may be added in the future. New functions were added to the synspam-report script for average reject score and average accept score, and it no longer makes correlation between spamassassin and synspam. An extra check was added at startup to prevent success messages from being printed when synspam segfaults.

2010-01-20 03:29
0.3.5

L'utilisateur peut choisir entre les paquets de chute ou de les rejeter. Cela signifie qu'au lieu de jeter tout simplement les paquets, synspam peut envoyer un paquet TCP RST pour l'IP source, afin que le port 25 n'apparaîtront pas filtré, mais fermée. Soyez conscient que les règles iptables ont changé. Il est possible de commencer à synspam au premier plan ou en mode démon. La valeur par défaut est le mode démon.
Tags: Major feature enhancements
The user can choose between dropping packets or rejecting them. That means that instead of simply discarding packets, synspam can send a TCP RST to the source IP so that port 25 won't appear filtered, but closed. Be aware that iptables rules have changed. It's possible to start synspam in foreground or daemon mode. The default is daemon mode.

Project Resources