home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / mail / anti-ube-pointer < prev    next >
Encoding:
Internet Message Format  |  2004-05-05  |  30.9 KB

  1. Path: senator-bedfellow.mit.edu!dreaderd!not-for-mail
  2. Message-ID: <mail/anti-ube-pointer_1083675484@rtfm.mit.edu>
  3. Supersedes: <mail/anti-ube-pointer_1082292761@rtfm.mit.edu>
  4. Expires: 2 Jun 2004 12:58:04 GMT
  5. X-Last-Updated: 2002/09/01
  6. Organization: none
  7. From: <jari.aalto@poboxes.com> (Jari Aalto+mail.procmail)
  8. Subject: Fighting email spam and anti-UBE pointers
  9. Summary: This post contains many of Spam/UBE fighting tools and urls
  10.   from a larger document called Procmail Tips.
  11. Newsgroups: comp.mail.misc,comp.answers,news.answers
  12. Approved: news-answers-request@MIT.EDU
  13. Followup-To: poster
  14. Precedence: bulk
  15. Originator: faqserv@penguin-lust.MIT.EDU
  16. Date: 04 May 2004 13:01:17 GMT
  17. Lines: 648
  18. NNTP-Posting-Host: penguin-lust.mit.edu
  19. X-Trace: 1083675677 senator-bedfellow.mit.edu 568 18.181.0.29
  20. Xref: senator-bedfellow.mit.edu comp.mail.misc:79467 comp.answers:57063 news.answers:270896
  21.  
  22. Archive-name: mail/anti-ube-pointer
  23. Posting-Frequency: 2 times a month
  24. Maintainer: Jari Aalto <jari.aalto@poboxes.com>
  25. X-Last-Modified: $Docid: 2002-09-01 Jari Aalto $
  26.  
  27. Announcement: "Anti-UBE pointers"
  28.  
  29.     Availability
  30.  
  31.         FAQ archive is at http://www.faqs.org/faqs/
  32.  
  33.         This message is an excerpt of a bigger "Procmail Tips" section
  34.         "29.0 Anti-UBE pointers" available at http://pm-doc.sourceforge.net/
  35.  
  36.     Terms used in this post
  37.  
  38.         ._UBE_ = Unsolicited Bulk Email
  39.         ._UCE_ = (subset of UBE) Unsolicited Commercial Email
  40.  
  41.         _Spam_ = Spam describes a particular kind of Usenet posting (and
  42.         canned spiced ham), but is now often used to describe many kinds of
  43.         inappropriate activities, including some email-related events. It
  44.         is technically incorrect to use "spam" to describe email abuse,
  45.         although attempting to correct the practice would amount to tilting
  46.         at windmills.
  47.  
  48.         _Spam_ = definition by Erik Beckjord. "Some people decide that Spam
  49.         is anything you decide you want to ban if you can't handle the
  50.         intellectual load on a list." Remember, not to be confused with
  51.         real spam, which is unwanted bulk mail.
  52.  
  53.         People are nowadays seeking a cure which will stop
  54.         or handle UBE. That can be easily done with procmail (under your
  55.         control) and with sendmail (by your sysadm). In order to select the
  56.         right strategy against UBE messages, you should read this section
  57.         and then decide how you will be using your procmail to deal with it.
  58.  
  59.     Foreword and recommendation
  60.  
  61.         There are two highly recommended software that you should check if
  62.         you're serious about taking actions agains UBE:
  63.  
  64.         o   `rblcheck' which has proven to be very efficient, fast and system
  65.             load friendly for ISPs that filter mail at MTA level.
  66.  
  67.         o   `Ricochet' which is a Perl program that examines
  68.             the headers to find out right complaint destinations. You no longer
  69.             need to be a Email header expert to understand how the headers have
  70.             been forged. To find the program, use google search
  71.             keywords "Ricochet perl spam"
  72.  
  73.     29.1 NoCEM, CAUCE and others
  74.  
  75.        "The war of spam -- pointers to reseurces"
  76.         http://spam.gunters.org/links.html
  77.  
  78.        "NoCEM"
  79.         http://www.cm.org/
  80.  
  81.        "The Coalition Against Unsolicited Commercial Email (CAUCE)"
  82.         http://www.cauce.org/faq.html
  83.         ...The Problem: Unsolicited commercial mail, more commonly known as
  84.         "spam", is a growing problem on the Internet. If you've used the
  85.         Internet for any length of time, you've probably received
  86.         solicitations via mail to purchase products or services.
  87.  
  88.         A Solution: A group of Internet users who are fed up with spam have
  89.         formed a coalition whose purpose is to amend 47 USC 227, the
  90.         section of U.S. law that bans "junk faxing", so that it will cover
  91.         electronic mail as well.
  92.  
  93.        "SpamCon Foundation"
  94.         http://www.spamcon.org/
  95.         The SpamCon Foundation protects email as a
  96.         viable communication and commerce medium by supporting measures to
  97.         reduce the amount of unsolicited email that crosses private
  98.         networks, while ensuring that valid email reaches its destination.
  99.  
  100.        "Spamcop - report bulk mail intrucions here"
  101.         http://www.spamcop.net/
  102.  
  103.        "Lot of good articles about spam"
  104.         http://www.sun.com/sunworldonline/swol-12-1997/swol-12-spam.html
  105.  
  106.        "Select mail court cases -- Lots of them"
  107.         http://www.jmls.edu/cyber/cases/spam.html
  108.         America Online, Inc. v. Cyber Promotions, Inc.,
  109.         Compuserve Inc. v. Cyber Promotions, Inc., etc.
  110.  
  111.     29.2 General Filtering pages (more than procmail)
  112.  
  113.        "Nancy McGough <nm@noadsplease.ii.com> - Mail Filtering FAQ"
  114.         .http://www.ii.com/internet/robots/procmail/qs/
  115.         .http://www.ii.com/internet/faqs/launchers/mail/filtering-faq/
  116.  
  117.        "Information Filtering Resources"
  118.         http://www.ee.umd.edu/medlab/filter/ Doug Oard <oard@glue.umd.edu>
  119.         ...This page lists all known internet-accessible information
  120.         filtering resources.
  121.  
  122.     29.3 Junk mail and spam
  123.  
  124.        "Spam FAQ"
  125.         ftp://rtfm.mit.edu/pub/Usenet/alt.spam/
  126.         http://www.cs.ruu.nl/wais/html/na-dir/net-abuse-faq/spam-faq.html
  127.  
  128.        "The mail abuse FAQ"
  129.         http://members.aol.com/emailFAQ/emailFAQ.html
  130.         What is UBE, UCE, EMP, MMF, MLM, Spam, it is all explained here.
  131.  
  132.        "Get that spammer -- A VERY GOOD LINK"
  133.         http://www.toppoint.de/~zoc/gspam.html
  134.         ...All about Spam; traceroute, netabuse etc. Full of links and docs
  135.  
  136.        "Spam Spade Tools -- Track down that spammer!"
  137.         Includes address digger, obfuscated URLs, reverse DNS, traceroute,
  138.         whois, rwhois, Dejanews author search, USPIS,
  139.         blackhole list check
  140.  
  141.        "Fight Spam on the Internet!"
  142.         http://spam.abuse.net/
  143.  
  144.        "Whois"
  145.         http://www.networksolutions.com/cgi-bin/whois/whois/
  146.  
  147.        "Advertising on Usenet: How To Do It, How Not To Do It"
  148.         ftp://rtfm.mit.edu/pub/Usenet/advertising/
  149.  
  150.        "Dealing with Junk Email"
  151.         http://www.jcrdesign.com/junkemaildeal.html
  152.         ...What you should do (and not do) when you have been victimized by
  153.         a junk mailer. This document teaches you how to read headers in
  154.         order to trace the origin of junk mail, and includes detailed
  155.         examples to show you how it is done. Headers are designed for
  156.         computers to read, not people, so they can be a little hard to
  157.         follow. Therefore, I hereby grant permission to print or
  158.         electronically save a copy of this page on your local machine for
  159.         your personal use while tracing junk mail. Please check back for
  160.         updates and corrections, though.
  161.  
  162.         o   What Not To Do: Stuff that doesn't work
  163.         o   What to do: effective techniques, including how to trace junk
  164.             mail back to its source
  165.         o   Stay Calm (take a deep breath...)
  166.         o   Stay Mad (don't get discouraged)
  167.         o   How to identify the sender and who gives them Internet access
  168.         o   Who to complain to, abuse addresses, online services
  169.         o   What to say and how to say it, effective complaining
  170.  
  171.        "Practical Tools to Boycott Spam"
  172.         http://spam.abuse.net/spam/
  173.         ...We have been actively engaged in fighting spam for years. Recent
  174.         events, including pending court battles, prompt us to present this
  175.         page to the public. Fight spam to keep the Internet useful for
  176.         everyone.
  177.  
  178.         o   Filtering mail to your personal account
  179.         o   Blocking spam mail for an entire site
  180.         o   Blocking Usenet spam for an entire site
  181.         o   Blocking IP connectivity from spam sites
  182.         o   Other tools and techniques for limiting spam
  183.         o   Sample Acceptable Use Policy statements for ISPs
  184.  
  185.        "news.admin.net-abuse.* Homepage"
  186.         Timothy M. Skirvin <tskirvin@math.uiuc.edu>
  187.         http://www.killfile.org/~tskirvin/nana/
  188.  
  189.        "Preventing relaying in Sendmail"
  190.         ...This package adds two independent features to sendmail,
  191.         access control and relay control. They will be described here
  192.         simultaneously, but you can elect to include support for only one
  193.         of them (either one) on your mail server. Access control lets you
  194.         deny access to the server based on the senders envelope address or
  195.         his IP address. Relay control lets you decide who gets to relay
  196.         mail through your server.
  197.         ftp://ftp.xyzzy.no/sendmail/access.tar.Z
  198.  
  199.        "Anti-Spam Provisions in Sendmail 8.8"
  200.         http://www.sendmail.org/antispam.html
  201.         http://mail-abuse.org/
  202.         http://www.informatik.uni-kiel.de/%7Eca/email/check.html#check_rcpt
  203.  
  204.         o   Preventing relaying through your SMTP port
  205.         o   Refuse mail from selected hosts
  206.         o   Restrict mail acceptance from certain users to avoid mailbombing
  207.  
  208.         [1998-06-15 PM-L walter] Somebody's starting to exploit a hole in
  209.         sendmail 8.8, where giving a HELO longer than 1024 bytes causes
  210.         buffer overflow, and all following "Received:" headers are lost. If
  211.         it's done off a relay, we have no clue who sent it. There may be a
  212.         more elegant solution, but here's a quick-n-dirty procmail filter
  213.         for this stunt...
  214.  
  215.        "Preventing relaying in Netscape Messaging Server"
  216.         http://www.tsc.com/~bobp/nms-no-relay.html
  217.         ...discusses anti-spam configurations for Netscape
  218.         Messaging Server (NMS). These include proper anti-relay config,
  219.         spam filters, and using blacklists such as MAPS from NMS. I was
  220.         compelled to compile this page because of the extremely poor
  221.         Netscape documentation which includes anti-relay configurations
  222.         that are easily defeated. --Bob Poortinga <bobp@tsc.com>
  223.  
  224.        "US Federal Trade Commission"
  225.         http://www.ftc.gov/
  226.         ...staff publicized the Commission's UCE mailbox, "uce@ftc.gov,"
  227.         and invited consumers to forward their UCE to it. spam complaints
  228.         <uce@ftc.gov>
  229.  
  230.        "Misc"
  231.         http://www.junkbusters.com/
  232.         http://www.well.com/~jbremson/spam
  233.  
  234.     29.4 Comprehensive list of spammers
  235.  
  236.        "Against Spam -- The garbage collecting."
  237.         http://www.spam-archive.org/
  238.         To support this archive please forward mail spam to
  239.         <spam-list@toby.han.de>. Everybody is invited to bounce Mail-Spam
  240.         he/she has got to this list. This is a mailing list to distribute
  241.         actual spam-eMail. All incoming mail will be checked by subject and
  242.         from/sender-address wether it has already been distributed or not.
  243.         No discussions in this list. To discuss about this list please
  244.         subscribe to <spam-list-d@hiss.org>.
  245.  
  246.         To subscribe to _blacklist-update_  mailing list
  247.         TO:   <Majordomo@hiss.han.de>
  248.         BODY: subscribe blacklist-update you@somewhere.com
  249.         Mail <postmaster@spam-archive.org> to discuss about blacklist if
  250.         your name is on it. (maintained by Axel Zinser <fifi@sis.han.de>)
  251.         Get the updated blacklist from
  252.         ftp://ftp.spam-archive.org/spam/blacklist/
  253.  
  254.     29.5 Misc pointers
  255.  
  256.           Is there a way to block local users from spamming other sites?
  257.           Maybe somehow force sentmail to read a rc file that would maybe
  258.           then grab the from field and see if the user exists on the system
  259.           or not. Or run it through some sort of filters.
  260.  
  261.         [philip] You can and should do this purely in sendmail. I ended up
  262.         crafting a check_from ruleset that verifies that the envelope
  263.         sender address is either a) not local; b) a local user; or c) a
  264.         local alias. At the time I did this mainly to force people to
  265.         configure their Eudora clients so they didn't say "Return Address:
  266.         yourname@gac.edu" but it also covers the outgoing bogus source
  267.         address spam case. For those interested in this kinda thing I've
  268.         (just) put it up for FTP:
  269.  
  270.             ftp://ftp.gac.edu/pub/guenther/
  271.  
  272.        "IBM's Secure Mailer: postfix - open source"
  273.         http://www.postfix.org/
  274.  
  275.           [1998-12-15 PM-L Matthew McGehrin <matthew@reverse.net>] The
  276.           official project is known as 'IBM's Secure Mailer'. The
  277.           unofficial codename was Vmailer, but they had to rename that, to
  278.           Postfix to agree with the lawyers. I should know, I have been
  279.           alpha testing this mailer for the past year, and it so blazing
  280.           fast, its amazing. It's faster and simplier to use than sendmail,
  281.           and also faster and more secure than qmail. It works fine with
  282.           procmail. (look in my headers). set
  283.           "mailbox_command=/usr/bin/procmail" in /etc/postfix/main.cf
  284.  
  285.           [1998-12-15 PM-L Liviu Daia <daia@stoilow.imar.ro>] it has
  286.           explicit hooks for both procmail and RBL. In fact it's incredibly
  287.           easy to setup, I got it compiled and configured (with an actually
  288.           usable configuration) in about 15 minutes after downloading it.
  289.           Adding masquerading and a virtual domain took another 2 minutes.
  290.           :-) You should really give it a try, it's faster than QMail and
  291.           _much_ faster than sendmail. So far, I'm quite impressed.
  292.  
  293.        "Qmail"
  294.         http://pobox.com/~djb/qmail.html
  295.         http://www.qmail.org/
  296.  
  297.        "Sendmail"
  298.         http://www.sendmail.org/
  299.  
  300.        "Fetchmail -- old pop3 replacement"
  301.         ftp://ftp.ccil.org/pub/esr/
  302.         http://www.ccil.org/~esr/
  303.         http://www.tuxedo.org/~esr/fetchmail/
  304.  
  305.        "Maildrop filter utility"
  306.         http://freshmeat.net/projects/maildrop/
  307.         ...Alternative to procmail
  308.  
  309.     29.6 UBE related newsgroups or mailing lists
  310.  
  311.         alt.kill.spammers
  312.         alt.hackers.malicous
  313.         alt.2600
  314.  
  315.         [1997-08-13 alt.privacy.anon-server by anonymous poster] Proper
  316.         etiquette demands you contact their ISP. However, if the ISP are
  317.         not interested in helping you, you should consider a posting in
  318.         alt.kill.spammers (or even alt.hackers.malicous or alt.2600) - give
  319.         as many details as you can about the spammer.
  320.  
  321.         A certain spam-provider targeted the alt.hackers.malicious
  322.         newsgroup. Not the most sensible thing to do. The ISPs IPs were
  323.         found, their MX host was hacked. All their DNS entries was
  324.         published on alt.2600 (so that everyone could add filters to ignore
  325.         all mail from this company). Oh yeah, their password file also made
  326.         it to the group! The ISP then posted a complaint to alt.2600, much
  327.         to the enjoyment of everyone who took part. That host basically
  328.         died a horrible death. I'm pretty sure that not many people are
  329.         going to lose any sleep over this! I might as well mention that the
  330.         ISP's complaint mentioned that their "freedom" was being
  331.         abused. hehehe. Most of these postings can be seen in dejanews
  332.         or altavista archives of Usenet.
  333.  
  334.        "SPAM-L mailing list and Doug Muth's Page"
  335.         http://www.claws-and-paws.com/spam-l/
  336.         ... "The SPAM-L FAQ" - A FAQ for SPAM-L, an anti-spam mailing list.
  337.         This FAQ discusses how to join the list and what to post there, AND
  338.         it also delves into the technical aspects of spam. For instance,
  339.         the various kinds of forgeries seen in spams are discussed here,
  340.         along with information on how to recognise them. If you hate spam,
  341.         this is something worth checking out... "TheGoodsites List" - I
  342.         maintain this list, which is part of the Spam Boycott, to show
  343.         which Internet providers out there act responsibly when dealing
  344.         with spam. If you're looking for an ISP and want to know where they
  345.         stand on spam, this is the list for you.
  346.  
  347.         Send an mail message to <listserv@peach.ease.lsoft.com>
  348.         with the words "subscribe SPAM-L <First name> <Last name>" in the
  349.         body of the message (no quotes). f you would like to contact the
  350.         owner, the convention is the same as with all listserv lists. Just
  351.         send e-mail to <spam-l-request@peach.ease.lsoft.com>
  352.  
  353.     29.7 Software: adcomplain -- Perl junk mail report
  354.  
  355.         <billmc@agora.rdrop.com>
  356.         http://www.rdrop.com/users/billmc/adcomplain.html
  357.  
  358.         Adcomplain runs under Unix, Windows-NT, and Windows-95. Adcomplain
  359.         is a tool for reporting inappropriate commercial e-mail and Usenet
  360.         postings, as well as chain letters and "make money fast" postings.
  361.  
  362.         It automatically analyzes the message, composes an abuse report,
  363.         and mails the report to the offender's internet service provider.
  364.         The report is displayed for your approval prior to mailing.
  365.         Adcomplain can be invoked from the command line or automatically
  366.         from many news and mail readers.
  367.  
  368.         #todo: url missing
  369.  
  370.           [a user happy user reports] ...About 95% of all cases can be
  371.           traced correctly --- unless they come from a known spamhouse;
  372.           where complaining to them would not do much good anyway. Mailing
  373.           lists with strange Received-Headers also can present problems in
  374.           tracing
  375.  
  376.     29.8 Software: Ricochet (Perl junk mail report)
  377.  
  378.         http://www.vipul.net/ricochet/
  379.         <ricochet@vipul.net> Vipul Ved Prakash
  380.  
  381.         MailingList: <ricochet-announce-request@vipul.net> with subject
  382.         "subscribe"
  383.  
  384.         A lot of unsolicited mail goes unreported because tracing the
  385.         origins of a possibly forged mail and finding the right people to
  386.         report to is complicated and time-consuming. Ricochet, a smart net
  387.         agent, automates this process. It traces the names and add resses
  388.         of the systems where the spam originated from along with the
  389.         servers that provide domain name resolution services to these
  390.         systems (in most cases their ISPs). Then it collects/generates a
  391.         list of mail addresses of tech/billing/admin/abuse contacts of
  392.         these system and mails them a complaint and a copy of the spam.
  393.         Detailed description of its workings can be found in the README
  394.         file that comes with the package.
  395.  
  396.     29.9 Software: RBL lookup tool (C language)
  397.  
  398.         [1997-12-04 PM-L Edward S. Marshall <emarshal@logic.net>]
  399.  
  400.           ...rblcheck is a lightweight C program for doing checks against
  401.           Paul Vixie's Blackhole List. It works well in conjunction with
  402.           Procmail for filtering unwanted bulk mail (under QMail, for
  403.           example, you can invoke it with the value of the environment
  404.           variable TCPREMOTEIP). rblcheck is extremely simple:
  405.  
  406.             % rblcheck 1.2.3.4
  407.  
  408.           where 1.2.3.4 is the IP address you want to check.
  409.  
  410.         This is a quick note to announce the availability of a new tool for
  411.         using Paul Vixie's RBL blacklist (see http://mail-abuse.org/  for
  412.         more information about the blacklist itself, if you don't already
  413.         know). Most tools which use the blacklist block mail on a
  414.         site-wide basis. For many networks, this treads on both the ideals
  415.         of the administration, and on the perceived freedoms of the end
  416.         user.
  417.  
  418.         Personally, I don't care either way. :-)
  419.  
  420.         This tool was to fill the need I personally had to reject mail,
  421.         since one of the systems I receive mail through cannot, for various
  422.         political reasons, implement the available RBL filters on a
  423.         site-wide basis.
  424.  
  425.         rblcheck is a simple tool meant to be used from procmail and
  426.         other personal filtering systems under UNIX in the absence of a
  427.         site-wide filter, as an alternative to imposing site-wide
  428.         restrictions, or as a means of imposing restrictions on systems
  429.         that cannot support the existing RBL filter patches.
  430.  
  431.         Simply put: you hand it an IP address, and it determines if the IP
  432.         is in the RBL filter, providing the caller with a positive or
  433.         negative response. With the package, a sample procmail recipe is
  434.         provided, and examples of using it under QMail and Sendmail are
  435.         given.
  436.  
  437.         .http://mail-abuse.org/
  438.         .http://www.isc.org/bind.html            The official home page
  439.         .http://www.xnet.com/~emarshal/rblcheck/
  440.  
  441.         It has only been tested under Linux 2.x and Solaris 2.5.1. Success
  442.         stories, patches, questions, suggestions, and flames can be
  443.         directed to me at <emarshal@logic.net>.
  444.  
  445.         [PM-L Aaron Schrab <aaron+procmail@schrab.com>] Here is my rbl
  446.         setup, but, this depends both upon the format of the Received:
  447.         lines, and the way that mail passes through your mail system.
  448.  
  449.         I currently grab the IP address from the first Received: header
  450.         inserted by my ISP (I'm a sysadmin at the ISP, so I have a good
  451.         knowledge of how mail gets passed around internally). Here's the
  452.         recipe that I use.
  453.  
  454.             # if there's a Received: header from one of these servers, it's
  455.             # (probably) the right one
  456.  
  457.             BACKUPSERVER    = "([yz]\.mx\.execpc\.com)"
  458.             VIRTSERVER      = "(vm[0-9]+\.mx\.execpc\.com)"
  459.             LOCALSERVER     = "([abc]\.mx\.execpc\.com)"
  460.  
  461.             # Match a header containing:
  462.             #   Received: <anything> [<ip address>]) by <local server>
  463.  
  464.             :0
  465.             * $ $SUPREME^0 ^Received:.*\[\/[0-9.]+\]\)$s+by$s+${BACKUPSERVER}
  466.             * $ $SUPREME^0 ^Received:.*\[\/[0-9.]+\]\)$s+by$s+${VIRTSERVER}
  467.             * $ $SUPREME^0 ^Received:.*\[\/[0-9.]+\]\)$s+by$s+${LOCALSERVER}
  468.             {
  469.                 IP = $MATCH
  470.  
  471.                 # trim it down to just the IP address
  472.  
  473.                 :0
  474.                 * IP ?? ^^\/[0-9.]+
  475.                 {
  476.                     IP = $MATCH
  477.  
  478.                     :0 W
  479.                     * ! ? /home/aarons/bin/rblcheck -q $IP
  480.                     {
  481.                         SPAM = "$SPAM $IP is rbl'd$NL"
  482.                     }
  483.                 }
  484.             }
  485.  
  486.           It seems to be a procmail issue with letting the IP info
  487.           from sendmail pass through to the rblcheck program. I have not
  488.           been able to find anyone using rblcheck successfully with
  489.           procmail as a delivery agent...
  490.  
  491.         [1998-03-26 PM-L Edward S. Marshall <emarshal@logic.net> ] This is a
  492.         standard problem; you should be able to change the invocation of
  493.         procmail the same way as the example (run env, which in turn runs
  494.         procmail). Make sure that there is a '-p' argument passed to
  495.         procmail; this preserves the environment you're constructing with
  496.         env (newer sendmail revisions sanitize the environment for you, so
  497.         that's not really an issue).
  498.  
  499.         If you're still having troubles, make sure you're using the latest
  500.         incarnation of rblcheck, with the latest supplied procmail recipe;
  501.         earlier revisions had rather insidious bugs.
  502.  
  503.         [1998-03-26 PM-L Xavier Beaudouin (kiwi) <kiwi@oav.net>] Also it
  504.         seems that sendmail 8.9.0Beta3 has builtin rules. I use it with
  505.         sendmail 8.8.8 and tcpwrapper every day and there is about 80%
  506.         spam rejected. Sounds very good. In your /etc/hosts.allow just add
  507.         the following lines :
  508.  
  509.             sendmail: ALL: spawn /usr/local/bin/rblcheck -q %a && \
  510.                         exec /usr/sbin/sendmail -bs || /bin/echo \\
  511.               "469 Connection refused. You are in my Black List !!!\r\b\r\n"
  512.               && \
  513.               (safe_finger -l @%h 2>&1 | /bin/mail -s "%d-%h %u" root)
  514.  
  515.         In your /etc/inetd.conf just add this line :
  516.  
  517.             smtp stream tcp nowait root  /usr/sbin/tcpd  \
  518.                  /usr/sbin/sendmail  -bs
  519.  
  520.         And check that your sendmail is _not_ working as a daemon. That's
  521.         all. Also if you have huge queue you can add a /usr/sbin/sendmail -q
  522.         in the root crontab... This should help to send some waiting
  523.         messages. I think we can use this to wait for official 8.9.0
  524.         sendmail since there is some cf/feature/rbl.m4 there.
  525.  
  526.         [timothy] ...I think there's a much more efficient way to do
  527.         this: you can compile sendmail -DTCPWRAPPERS and let it run as a
  528.         daemon
  529.  
  530.     29.10 Software: mapSoN
  531.  
  532.           Note: You can do exactly the same as below with procmail with one
  533.           of the listed procmail modules: pm-jacookie.rc. See the code.
  534.  
  535.        "mapSoN (NoSpam backwards) -- The no spam utility"
  536.         http://mapson.gmd.de/
  537.         ftp://ftp.gmd.de/gmd/mapson/
  538.  
  539.         Most spam filtering tools I've seen so far are based on procmail, or
  540.         a similar tool, and use a list of keywords or addresses to drop
  541.         unwanted junk mail. While this might be nice to filter mail from
  542.         known spam domains like "cyberpromo.com", it won't catch faked
  543.         headers.
  544.  
  545.         mapSoN must be installed as filter program for your incoming mail,
  546.         usually by adding an appropriate entry to your $HOME/.forward file.
  547.         This means that mapSoN will get all your incoming mail and it will
  548.         decide whether or not to actually deliver it to your mailbox.
  549.  
  550.         o   First of all, an user defined ruleset is checked against the
  551.             mail. If any keywords or patterns match, the mail will be dealt
  552.             with according to your wishes. This is useful to drop some
  553.             sender's mail completely, or to sort mail into different mail
  554.             folders.
  555.         o   If no rule matches the mail, mapSoN will check whether the mail
  556.             is a reply to an e-mail you sent, or whether it is a reply to a
  557.             USENET posting of yours. If it is, the mail will always be
  558.             delivered.
  559.         o   If no signs of a reply-mail can be found, mapSoN will check
  560.             whether the sender stated in the From: header has sent you mail
  561.             before. If he has, the mail will pass. If this is the first time
  562.             you receive an e-mail from this address, though, mapSoN will
  563.             delay the delivery of the mail and spool it in your home
  564.             directory. Then it will send a short notice to the address the
  565.             mail comes from, which may look like this:
  566.  
  567.             From: Peter Simons <simons@petidomo.com>
  568.             To: never_mailed@me.before
  569.             Subject: [mapSoN] Request for Confirmation
  570.  
  571.             mapSoN-Confirm-Cookie: <some_weird_cryptographic_cookie>
  572.  
  573.         The person who tried to contact you will then reply to this
  574.         "request for confirmation", citing the cookie stated in the mail.
  575.         When your mapSoN receives this confirmation mail, it will deliver
  576.         the spooled mail into your folder. Furthermore, the address will be
  577.         added to the database, so that mail from this person will pass
  578.         directly in future.
  579.  
  580.         If no confirmation mail arrives within a certain time, mapSoN can
  581.         either delete the spooled mails, or send them to a special folder,
  582.         or whatever you prefer.
  583.  
  584.     29.11 Software: spamgard
  585.  
  586.         [similar to MapSon]
  587.         ftp://ftp.netcom.com/pub/wj/wje/release/sg-howto
  588.  
  589.         ...sppamgard(tm) screens from your e-mail unsolicited bulk mail. It
  590.         does this in a way that you only have to change things if you have
  591.         a new person from whom you _do_ want to receive mail; you don't
  592.         have to change things every time a spamster thinks of a new trick
  593.         to pull, or a new spamster comes along. And spamgard(tm) is
  594.         designed so that those who aren't in your "Good Guys" list can get
  595.         mail to you anyway until you put them there. The instructions for
  596.         them to get mail to you are simple and newbie-tested, but will
  597.         still keep out bulk mail. If you're on a mailing list you _want_ to
  598.         be on, there are provisions for accepting all mail from a set of
  599.         mailing lists that you specify.
  600.  
  601.     29.12 Software: Spam Be Gone
  602.  
  603.        "Spam Be Gone"
  604.         http://www.internz.com/SpamBeGone/ (open source)
  605.         ...uses machine learning and artificial intelligence technologies
  606.         to examine incoming mail messages and determine their
  607.         priority... is more than just a Spam filter, it's a general purpose
  608.         mail message prioritiser. You train the system, telling it which
  609.         are good, and which are bad messages. As Spam Be Gone! learns it
  610.         becomes customised for each individual user.
  611.  
  612.         Note: 2000-03 this software has changed a lot, so the above
  613.         comment may not apply any more. If you have used the latest version,
  614.         please send your impressions to this page's maintainer if they
  615.         differ from the text below.
  616.  
  617.          PM-L R Lindberg & E Winnie <rlindber@kendaco.telebyte.com> comments:
  618.  
  619.           I have to agree with the recent comments about Spam Be Gone, I
  620.           found it tends to be inaccurate. I first set it up about a week
  621.           ago, followed the directions and trained it on several (15 to 20)
  622.           messages. One from each list we get, and the remainder from my
  623.           logs of SPAM messages.
  624.  
  625.           The first day it missed about half the SPAM, and nailed about 1/3
  626.           of the real messages. So I tuned the key-words a bit, trained it
  627.           on about 100 more SPAMs and trained it on all the good messages
  628.           it nailed. Since then it has nailed every SPAM received, however
  629.           the second day it nailed about 20% of the good messages, which I
  630.           then trained it to like. Since then it has been nailing about
  631.           10% of the good messages, despite continual training. I also
  632.           added every list to the address book, and it still nails posts
  633.           from this list, and my wife's lace list.
  634.  
  635.           I even went through my entire log of SPAM and trained it on every
  636.           one that didn't come out a 5 (bad). Being the kind of person I
  637.           am, I also checked after I trained it, and found four SPAMs, the
  638.           despite my training it that they were bad (5) came out as not so
  639.           bad (4). I don't dare kill 4's as far too much of my mail (like
  640.           this list) ends up as 4's.
  641.  
  642.           For me, this program is not ready for prime time. If the comments
  643.           are correct that it only learns on Subject and From headers, it's
  644.           not even worth trying. Since lists use the TO and CC headers to
  645.           be identified, and there are several excellent other headers
  646.           (X-Advertisement comes to mind) that would be assests for killing
  647.           SPAM.
  648.  
  649.     29.13 Software: TinyGnus - Emacs Gnus plug-in
  650.  
  651.         ._Availability:_ <jari.aalto@poboxes.com>
  652.         .http://tiny-tools.sourceforge.net/
  653.         ._Platform:_ Win32 and Unix Emacs versions.
  654.  
  655.         *TinyGnus* Is Emacs lisp extension package that integrates directly
  656.         to Gnus mail/newsreaders. It includes simple but efective UBE
  657.         fighting hotkeys that make it possible to complain bunch of UBE
  658.         messages at once. In order to use it, you have to have permanent
  659.         Internet connection and nslookup(1) tool. Features:
  660.  
  661.         o   USER MUST DECIDE and hand select WHICH IS *ube* MAIL. No software
  662.             can decide 100% which mail is UBE, so the responsibility is on
  663.             the Human user.
  664.         o   User selects messages that are ube with Gnus select commands,
  665.             like (#, select current message)
  666.         o   Hotkey C-c ' u examines messages' headers and runs `nslookup(1)'
  667.             for each Received header to determine *abuse* *spam* and
  668.             *postmaster* addresses where to send the complaint.
  669.  
  670.