DNSBL ( lista de bloqueo DNS ): listas de hosts almacenados mediante el sistema de arquitectura DNS . Comúnmente utilizado para combatir el spam . El servidor de correo accede al DNSBL y comprueba la presencia de la dirección IP del cliente del que recibe el mensaje. Si la respuesta es positiva, se considera que se está intentando recibir un mensaje de spam . El servidor del remitente recibe un error 5xx (error fatal) y el mensaje no se acepta. El servidor de correo del remitente crea un "recibo de rechazo" para el remitente sobre la falta de entrega del correo.
Después del 31 de julio de 2001, cuando MAPS LLC dejó de brindar el servicio públicamente, se desarrolló una alternativa: DRBL (Lista de bloqueo distribuida en tiempo real). El enfoque patentado de MAPS LLC para mantener y controlar la lista de direcciones IP bloqueadas en DRBL ha sido reemplazado por un enfoque diferente: un enfoque distribuido que permite a las organizaciones e individuos no solo recopilar su base de datos (incluidos los métodos descritos anteriormente), sino también para intercambiar estas listas con colegas. Cada participante (nodo) tiene a su disposición todas las posibilidades a su alcance para compilar listas de IPs bloqueadas para publicarlas a través del DRBL (su propia zona DRBL). En la zona DRBL se acostumbra publicar lo que el propio participante bloquea en su servidor de correo. Por ejemplo, la correspondencia de correo se procesa en el lado del servidor, donde el correo no deseado detectado no solo no se permite en los buzones de correo de los usuarios, sino que la IP de origen de este correo no deseado se publica inmediatamente en la zona DRBL del proveedor. Los servidores de correo de otras empresas configurados para trabajar con esta zona DRBL podrán utilizar inmediatamente esta información y rechazar la correspondencia de la fuente de spam (por IP) incluso antes de que se reciba, sin procesamiento adicional del mensaje de spam. Este enfoque puede reducir significativamente la sobrecarga del servidor para procesar mensajes de spam para todos los miembros de la red. Los proveedores suelen publicar la dirección IP de la fuente de spam durante un breve período de tiempo en su zona DRBL. Los individuos, titulares de nodos DRBL, suelen tener un enfoque más extremista, hasta el bloqueo manual (permanente) de redes /8 completas, en función de las características geográficas ( China , Japón ). A menudo, la zona DRBL de un individuo no es adecuada para que la utilicen los proveedores de servicios de Internet debido a sus actualizaciones demasiado infrecuentes.
DRBL proporciona criterios para evaluar el peso de la información recibida de cada zona DRBL específica, lo que le permite no bloquear todo en una fila y confiar en la información recibida de diferentes fuentes de diferentes maneras. En Rusia, este sistema es utilizado por muchos proveedores de Internet. La eficiencia de la lista de direcciones IP publicadas a través de la zona DRBL es mayor cuanto más rápido ingresa el participante nuevas direcciones IP en la lista, que, en su opinión, son las fuentes de spam y excluye de allí las obsoletas. La póliza de cada zona DRBL es publicada por su titular. Usted es libre de elegir y conectar aquellas zonas cuya política le parezca sensata, los métodos utilizados para recopilar y excluir direcciones están operativos y la actualización de la zona DRBL es bastante frecuente.
Para verificar si una dirección IP está bloqueada por alguna lista DNSBL, debe especificar la IP que se verificará en notación DNS PTR (de atrás hacia adelante) y agregar el nombre de dominio del servidor DNSBL. Si se recibe una respuesta, entonces esta dirección está bloqueada (está en la lista):
$ anfitrión -tA 71.60.206.220.bl.spamcop.net 220.206.60.71.bl.spamcop.net tiene la dirección 127.0.0.2La dirección IP resultante puede ser cualquier cosa, solo es importante el hecho de su presencia (ausencia) en la respuesta a la solicitud. Es por eso que la propia IP se puede usar para describir, por ejemplo, el tipo de fuente desde la cual se agregó a la lista la dirección buscada. Por ejemplo, 127.0.0.1 son relés abiertos, 127.0.0.2 son fuentes de escaneo de puertos, etc. Por la misma razón, es útil usar host con la opción -t any, en respuesta a lo cual puede recibir un comentario adicional en el campo como "texto" (TXT RR):
$ anfitrión -t cualquier 116.47.136.151.vote.drbl.sandy.ru 151.136.47.116.vote.drbl.sandy.ru texto descriptivo "070715: Spam en curso" 151.136.47.116.vote.drbl.sandy.ru tiene la dirección 127.0.0.2Un ejemplo de una dirección que no está en la lista DNSBL.122.235.215.212
$ anfitrión -tA 72.205.229.181.bl.spamcop.net Host 181.229.205.72.bl.spamcop.net no encontrado: 3(NXDOMAIN)Hay una serie de servicios web que admiten la verificación de una dirección IP determinada en una gran cantidad de listas DNSBL y RHSBL actualmente válidas (200 o más). Por ejemplo, verifique el bloqueo de 71.60.206.220 en 259 listas .
Hay 2 formas de usar esta tecnología.
1) Bloqueo inequívoco: rechazo de mensajes que provienen de una dirección IP ubicada en DNSBL
2) Un enfoque equilibrado. Con este enfoque, un mensaje que proviene de una dirección IP en DNSBL no se bloquea, pero este hecho se tiene en cuenta al clasificar el mensaje "spam".
Cuando se utiliza el primer enfoque, todas las letras de las direcciones IP que se encuentran en el DNSBL se rechazan sin ambigüedades. Independientemente de si la dirección IP se incluyó en la lista negra por merecimiento o por error (lo que es cada vez más común en la práctica). El uso del segundo enfoque está bien ilustrado por el filtro de spam de código abierto spamassassin . Cuando se aplica un enfoque ponderado para clasificar un mensaje, es decir, análisis por múltiples criterios. En este caso, el hecho de que la dirección IP del remitente esté en la lista negra no es el único y resultante factor que afecta la decisión de clasificar el mensaje, lo que a su vez significa una disminución en el número de falsos positivos del filtro en los casos en que la IP del remitente la dirección está en la lista negra por accidente ridículo.
Actualmente (2009), el uso de la tecnología DNSBL según el primer principio no suele traer grandes problemas. Pero aún así, no se recomienda encarecidamente utilizar una gran cantidad de servidores de bloqueo (esto afecta no solo la posible falta de entrega de cartas limpias, sino también el rendimiento del servidor de correo). Las listas DNSBL más populares y confiables para usar son bl.spamcop.net y zen.spamhaus.org.