有效地拒絕來自惡意的垃圾郵件來源站點和/或被利用的垃圾郵件來源站點所發來的垃圾郵件,最直接和有效的辦法就是拒絕該來源的連接。
雖然從理論上說,這樣也有可能會拒絕掉來自該站點的正常郵件,從而造成郵件不能正常的投遞,但是有以下理由支持我們這樣做:
接收任何來源的郵件則有可能導致郵箱中充滿了垃圾郵件,影響了郵件服務器的性能和容量以及帶來高額的帶寬費用,而且導致了收取郵件的人浪費了不必要時間處理這些垃圾郵件;
通過程序過濾垃圾郵件不但從技術上不能保證完全可靠,而且會對服務器帶來很多負載;
通過人工一一分揀郵件基本上是不可行的,不但從工作量上不可承受,而且有可能會帶來隱私問題;
通過拒絕惡意的垃圾郵件站點的連接,可以使垃圾郵件的實際發送量下降,從而縮小了垃圾郵件市場和壓制了垃圾郵件的發展;
通過拒絕被利用的垃圾郵件來源站點的連接,可以使該站點的管理員能充分認識到被利用所帶來的后果,從而消除被利用的條件。
綜合以上利弊,我們認為,通過將確認后的垃圾郵件來源站點(無論是否是惡意與否)放入一個黑名單(Blackhole List),然后通過發布該名單來保護郵件服務器不受到黑名單中站點的侵擾確實是一個目前對抗日益嚴重的垃圾郵件的行之有效的方法。
目前在黑名單技術上最流行和最有前景的是實時黑名單(Realtime Blackhole List,簡稱RBL)技術。通常該技術是通過DNS方式(查詢和區域傳輸)實現的。目前國外流行的幾個主要的實時黑名單服務器都是通過DNS方式提供的,如Mail-Abuse的RBL、RBL+等。國內目前尚未出現比較大的RBL服務(本站即將發布一個RBL服務)。
實時黑名單實際上是一個可供查詢的IP地址列表,通過DNS的查詢方式來查找一個IP地址的A記錄是否存在來判斷其是否被列入了該實時黑名單中。舉例來說,比如如果要判斷一個地址111.222.333.444是否被列入了黑名單,那么使用黑名單服務的軟件會發出一個DNS查詢到黑名單服務器(如cbl.anti-spam.org.cn),該查詢是這樣的: 444.333.222.111.cbl.anti-spam.org.cn是否存在A記錄?如果該地址被列入了黑名單,那么服務器會返回一個有效地址的答案,按照慣例,這個地址是127.0.0.2(之所以使用這個地址是因為127/8這個地址段被保留用于打環測試,除了127.0.0.1用于打環地址,其它的地址都可以被用來做這個使用,比如有時候還用127.0.0.3等。)。如果沒有列入黑名單,那么查詢會得到一個否定回答。
有時候,由于郵件服務器非常繁忙,而且這個查詢結果是不緩存的,那么對黑名單服務器的查詢會非常多,導致查詢響應遲緩。在這種情況下,可以使用DNS的區域傳輸,將黑名單服務器的數據傳輸到本地的DNS服務器,然后對本地的DNS服務器進行查詢即可。區域傳輸可以設置為手工更新、定時更新或自動更新等方式,這依賴于你的應用。
黑名單服務器的DNS查詢和區域傳輸,并不是都可以隨意使用的。有些服務器可供任何人查詢和區域傳輸,而有些只對特定的用戶開放。
目前多數的主流郵件服務器都支持實時黑名單服務,如Postfix、Qmail、Sendmail、IMail等等。黑名單服務的提供和黑名單的維護由黑名單服務提供者來提供和維護。所以該名單的權威性和可靠性就依賴于該提供者。通常多數的提供者都是比較有國際信譽的組織,所以對于該名單來說還是可以信任的。
不過由于多數的黑名單服務提供者是國外的組織和公司,所以其提供的黑名單并不能有效地反映出國內的垃圾郵件情況,因此國內使用實時黑名單服務的郵件商很少,這也是我們之所以要提供自己的實時黑名單服務的原因。我們希望提供一個主要針對國內的垃圾郵件狀況和動態地址分布的黑名單來為有效地遏制垃圾郵件做些有益的貢獻。
我們知道防御垃圾郵件最徹底、最直接、有效的手段就是真正拒絕一切來自惡意的垃圾郵件來源站點和/或被利用的垃圾郵件來源站點的連接。為此,世界上很多的反垃圾郵件技術都會采用黑名單技術,而現在目前在黑名單技術上最流行的是實時黑名單(Realtime Blackhole List,簡稱RBL)技術。