home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 35 Internet / 35-Internet.zip / spam020.zip / spam.doc < prev    next >
Text File  |  1996-10-26  |  13KB  |  317 lines

  1.  
  2.                  SPAM  -- V 0.20 Beta - October 26, 1996
  3.                ==========================================
  4.                | ,dP""8a "888888b,  d8b    "888b  ,888" |
  5.                | 88b   "  888  d88 dPY8b    88Y8b,8888  |
  6.                | `"Y8888a 888ad8P'dPaaY8b   88 Y88P888  |
  7.                | a,   Y88 888    dP    Y8b  88  YP 888  |
  8.                | `"8ad8P'a888a  a88a;*a888aa88a   a888a |
  9.                ==========================================
  10.  
  11.                          A BIRDSOFT PROGRAM
  12.  
  13.        (C) Copyright 1996 by Richard P. Veraa. All rights reserved.
  14.        Veraa-Birdsoft Computer Products. North Miami, Florida, USA
  15.  
  16.                            INTRODUCTION
  17.  
  18.  
  19.                   SPAM  -- V 0.20 Beta - October 26, 1996
  20. Finds originating domain of spam messages and returns message to
  21. postmaster.  Automatically places mail in SOUPER packet. Output usable with
  22. other mail software.  For PC.  Includes DOS and OS/2 versions.
  23.               Freeware
  24. BirdSoft Comuter Proucts; Rich Veraa; North Miami, Florida, USA.
  25.  
  26.       Love newsgroups but tired of the constant diet of spam?  The
  27. crossposted exhortations to make money fast, to buy hair restorer or call
  28. the horny maidens eager to talk dirty.  This program helps you do something
  29. about it.
  30.  
  31.       It used to be easy: just bounce a copy to the originating domain's
  32. postmaster and let the perpetrator take his just desserts.  That was fine
  33. when a slice of spam showed up in the bitstream only a couple times a
  34. month.  Now, with tons of it showing up each day, and countless newbies
  35. coming online thinking it's perfectly all right to advertise whatever
  36. they've got to a hundred newsgroups at a clip, it's getting unmanageable.
  37.  
  38.       SPAM makes it quick and easy to bounce spam articles: just save them
  39. to your hard disk, giving each message a different filename (I use '1',
  40. '2', '3', etc. in a directory called I:\SPAM\ -- but you can use any names
  41. you like).  Then run SPAM.  SPAM reads the header of each message in the
  42. configured directory, determines where it came from, and creates a message
  43. to "postmaster" at that address forwarding a copy of the original message.
  44. You have a choice of ways to send the forwards SPAM creates.  If you use
  45. SOUPER, you may configure SPAM to place the messages in a REPLY.ZIP packet,
  46. either adding them to an existing packet, or creating a new one.  In either
  47. case, SPAM is completely compatible with YARN.  If you don't use SOUPER,
  48. you may create messages with To: and Subject: lines for easy importation
  49. into your mail editor, or with "mail destination" lines that may be read to
  50. the command line of a unix session.
  51.  
  52.        Since spammed articles often have disguised origins, SPAM compares
  53. the path line, the Message-ID, the Sender, and NNTP-Posting-Host lines, and
  54. creates multiple messages when necessary.  In addition, SPAM can generate a
  55. detailed log to allow further more sophisticated tracing measures, and as
  56. you use the program and receive notices of undeliverable messages, you may
  57. create a file of fictitious addresses that it will not attempt to send to
  58. again.
  59.  
  60.                              WARRANTY
  61.  
  62. There is none.
  63.  
  64.                            INSTALLATION
  65.  
  66. The archive contains the following files:
  67.  
  68.                 SPAM.EXE  -  DOS Executable
  69.                 SPAM2.EXE -  OS/2 Executable
  70.                 SAMPLE.CFG - Sample Configuration file
  71.                 SPAM.DOC -   This file
  72.                 SPAM.GIF -   The only good Spam
  73.  
  74. Place the executable file of your choice in any directory on your path.
  75. copy the configuration file CONFIG.CFG to SPAM.CFG if you are using the DOS
  76. version, or SPAM2.CFG if you are using the OS/2 version (this allows you to
  77. have a different configuration for each if you use both versions on the
  78. same machine.
  79.  
  80.                           CONFIGURING
  81.  
  82. #    SPAM/SPAM2 Configuration file
  83. #
  84. #    Copy the enclosed SAMPLE.CFG file to filename SPAM.CFG if you are
  85. #    using the DOS version or SPAM2.CFG if you are using the OS/2 version
  86. #    Fill out the options you wish (see sample below. Switchable
  87. #    options may be turned out by deleting the octothorpe (#) at the
  88. #    beginning off the line.  All active titles must start from the
  89. #    _beginning_ of the line.
  90. #
  91. #    SPAM is designed to be used with YARN (1) and SOUPER (2), but it's
  92. #    output may be adapted to other mail systems.  Default is to create
  93. #    message files with a header of the usual Usenet "To:" and "Subject"
  94. #    lines, or they may be entered to the command line of a unix session
  95. #    using "mail."  This is useful if you access a unix shell with
  96. #    telnet or a terminal program.  Simply upload the file to the command
  97. #    line as an ASCII transfer.  The first line will invoke "mail" and
  98. #    send the destination, and the second line will automatically respond
  99. #    to the "Subject:" prompt.  Uncomment the "Use Mail" line to
  100. #    activate this option.
  101. #Use Mail
  102. #
  103. #    Many messages have a header line: NNTP-Posting-Host.  You may send
  104. #    spam-report messages to that address also in hopes of reaching a
  105. #    responsible representative of the originating IP.  Note, though, that
  106. #    most messages to this address will be undeliverable. To activate this
  107. #    feature, just uncomment the following line;
  108. #NNTP-Posting-Host
  109. #
  110. #    If you use YARN/SOUPER, SPAM can be configured to automatically add
  111. #    outgoing messages to your reply-packet file as specified in your
  112. #    YARN config file for posting with SOUPER.  This is the  most
  113. #    convenient way of using SPAM.  Be sure to include the correct path to
  114. #    your CONFIG below.  To activate this feature, uncomment the following:
  115. SOUPER Packet.
  116. #
  117. #    Directory you must place copies of spam messages in -- Note: this must
  118. #    be an EMPTY directory except for copies of spam.
  119. Spam copies in: C:\SPAM
  120. #
  121. #   To automatically delete the spam copies when the program is finished
  122. #   with them, uncomment the following line:
  123. Clean Copies
  124. #
  125. #   Directory in which the program will place the report messages it
  126. #   creates.  Note: if you have SPAM place messages in SOUPER packets,
  127. #   archive copies for your records will also be placed in the directory
  128. #   specified in the following. If you don't wish to keep copies, comment
  129. #   out this line with an octothorpe (#) at the beginning of the line.
  130. #Put messages to postmaster in: D:\SPAMOUT
  131. #
  132. #   Directory in which YARN config file is kept.
  133. #   NOTE: If you use with YARN\SOUPER, you MUST fill in this item.
  134. Yarn Config in: C:\RICH\YARN
  135. #
  136. #   Path and filename for log file.
  137. Log file: C:\RICH\SPAM.LOG
  138. #
  139. #   The remaining lines refer to the text of the cover message SPAM will
  140. #   create accompanying the returned spam.
  141. #
  142. #   First line of a two-line signature.
  143. Signature1: Sincerely,
  144. #
  145. #   Second line of signature.
  146. Signature2: J. Q. Netpublic
  147. #
  148. #   Subject line of message to send
  149. Message subject: Net abuse report.
  150. #
  151. #   Number of lines in message text to accompany spam copy
  152. #   Make sure that this number equals the number of uncommented lines
  153. #   used by your message text below.
  154. Message lines: 6
  155. #
  156. #    Text of cover message message
  157. I attach FYI a spammed message that was posted in violation of the charters
  158. of the listed newsgroup(s).
  159.  
  160. Your attention to this will be appreciated.
  161.  
  162. Thank you.
  163. #
  164.  
  165. NOTE FOR OS/2 VERSION:
  166.  
  167. Note that zip.exe and unzip.exe try to reproduce directories by default,
  168. which conflicts with the path specifications in the program.  They need the
  169. -j switch.  Try the following in config:
  170.  
  171. # compress program
  172. compress=d:\zippers\zip.exe -m -j %f %d\*.*
  173.  
  174. # uncompress program
  175. uncompress=d:\zippers\unzip.exe -o -j %f -d %d
  176.  
  177.  
  178.                      OPERATION
  179.  
  180. If you use SPAM with YARN and SOUPER, SPAM is extremely simple to operate.
  181. As you read your newsgroups, as you see a spammed or illegal message, just
  182. SAVE it in your \SPAM\ directory.  Save each offensive message as a
  183. separate file  Use any arbitrary names -- I use '1', '2', '3', etc.  Be sue
  184. to use the "S" command to retain the complete header.
  185.  
  186. After you leave YARN and before you run SOUPER to send replies, just run
  187. SPAM (or SPAM2 if you are using OS/2).  Spam will scan the articles in your
  188. \spam\ directory and prepare messages to the postmasters of the originating
  189. hosts of the offensive articles, and will pack these in your reply packet.
  190. There's nothing else to do.
  191.  
  192. If you do not use SPAM, you will have to find the most convenient way to
  193. assemble the spam articles you find in a separate directory.  There must be
  194. nothing else in that directory.  SPAM, will place outgoing email in a
  195. another directory as you specify in the config file.  These may be prepared
  196. in a
  197.  
  198. mail postmaster@domain
  199.  
  200. format for use with sendmail, or in a
  201.  
  202. To: postmaster@domain
  203.  
  204. for importation into a mail editor.
  205.  
  206. There are too many combinations of software to consider them here, but with
  207. a bit of ingenuity, SPAM may be adapted to most DOS and OS/2 systems systems.
  208.  
  209.                          NEW IN V. 0.15+!
  210.                            MANUAL MODE
  211.  
  212. A manual addressing mode may be accessed from the commandline with the /m
  213. switch, as;
  214.               spam /m
  215.  
  216. in this mode header information from the original spam is displayed on the
  217. screem, allowing you to asses the message's most likely origin.  The
  218. address SPAM derives from the 'path' line is displayed, and may be accepted
  219. as the default.  Or you may choose to enter a new address at this point, as
  220. for example, to replace 'postmaster@dobie.loop.net' with 'greg@loop.com' or
  221. 'postmaster@ix.netcom.com' with 'abuse@netcom.com'  With a little practice
  222. and judicial use of whois and reference to news.admin.net-abuse.misc, you
  223. will soon learn appropriate addresses for most major providers.
  224.  
  225.                            BADNAME FILE
  226.  
  227. Because many spam articles have fraudulent addresses, SPAM searches
  228. several places in the header, and often sends more than one message when
  229. more than one appear, anticipating that one of these will be the correct
  230. one.  This procedure often results in delivery-failure returns from the
  231. net.  To reduce this, you may prepare a plain text file of known fictitious
  232. addresses like the example below and put it in the same directory as the
  233. SPAM, or SPAM2 executable.  SPAM will check this list and not send to
  234. addresses it finds there, but will make a log entry marked "Bad address."
  235. The log and badname file can be useful tools for tracing elusive spam
  236. beyond the capability of this program.  For more advanced spam-hunting, see
  237. the FAQs of news.admin.net.abuse.misc and
  238. alt.current-events.net.abuse.spam.  
  239.  
  240. Example BADNAME file:
  241.  
  242. shooters.com
  243. oooh.com
  244. 204.254.156.70
  245. inxs.uu.net
  246. gw2-win.rinet.ru
  247. artemis.ibernet.es.
  248. news2.compulink.com
  249. newsbf02.news.aol.com
  250. sjx-ixn3.ix.netcom.com
  251. skata.generation.net
  252. mail.idt.net
  253. pool038.max6.cleveland.oh.dynip.alter.net
  254. news.production.compuserve.com
  255. pm122.sure.net
  256. news.dodgenet.com
  257. news2.digex.net
  258. news-fw-6.sprintlink.net
  259. 204.245.228.1
  260. newsbf02.news.aol.com
  261. blue.cat.rrnet.com
  262.  
  263.                       QUESTIONS, CRITICISMS, COMMENTS
  264.  
  265.  
  266.    Contact me for further information, help, bug reports, comments, or
  267.    Christmas greetings at:
  268.  
  269.            FidoNet 1:135/907
  270.            (You may route crashmail to me via 1:135/0.  All phone lines to
  271.            the building I live in go through a switchoard, making only
  272.            local incoming calls practical).
  273.            Internet rveraa@907.sunshine.com
  274.                     z002798b@bcfreenet.seflin.lib.fl.us
  275.                     rveraa@netside.net
  276.             http://www.netside.net/~rveraa
  277.  
  278.            or by SnailMail at:
  279.  
  280.            Richard Veraa
  281.            Room 211
  282.            Villa Maria Nursing Center
  283.            1050 N.E. 125 Street
  284.            North Miami, FL 33161
  285.  
  286.  
  287.  
  288.  
  289.                                ACKNOWLEDGEMENTS
  290.  
  291.  
  292.               PC Yarn - offline news storage and reading system
  293.               and  Souper - transfer mail and news to SOUP
  294.                         Copyright 1995-6 by Chin Huang
  295.  
  296.  
  297.                ==========================================
  298.                | ,dP""8a "888888b,  d8b    "888b  ,888" |
  299.                | 88b   "  888  d88 dPY8b    88Y8b,8888  |
  300.                | `"Y8888a 888ad8P'dPaaY8b   88 Y88P888  |
  301.                | a,   Y88 888    dP    Y8b  88  YP 888  |
  302.                | `"8ad8P'a888a  a88a;*a888aa88a   a888a |
  303.                |                ;*;;;;*;;;*;;;*,,       |
  304.                |        _,---'':::';*;;;*;;;*;;*d;,     |
  305.                |     .-'      ::::::::::';*;;*;dII;     |
  306.                |   .' ,<<<,.  :::::::::::::::ffffff`.   |
  307.                |  / ,<<<<<<<<,::::::::::::::::fffffI,\  |
  308.                | .,<<<<<<<<<<I;:::::::::::::::ffffKIP", |
  309.                | |<<<<<<<<<<dP;,?>;,::::::::::fffKKIP | |
  310.                | ``<<<<<<<dP;;;;;\>>>>>;,::::fffKKIPf ' |
  311.                |  \ `mYMMV?;;;;;;;\>>>>>>>>>,YIIPP"` /  |
  312.                |   `. "":;;;;;;;;;i>>>>>>>>>>>>>,  ,'   |
  313.                |     `-._``":;;;sP'`"?>>>>>=========.   |
  314.                |         `---..._______...|<[Hormel |   |
  315.                |                          `========='   |
  316.                ==========================================
  317.