THEMEN

Gray-Listing


Der Einsatz von Gray Listing - Zur Thematik Grey-Listing gibt es eine Vielzahl unverständlicher Beschreibungen bzw. Dokumentationen. Nachfolgend wird die Funktionsweise des Grey-Listing zum besseren Verständnis einmal grafisch dargestellt:

Phase 1:


darauf klicken zum vergrössern

Die so genannte „Willkommens-Prozedur“, d. h. das Sender-System (SPAMMER) baut mit dem Mail-Server eine Verbindung auf, wird entsprechend zum allgemeinen Ablauf durchgeführt.

Phase 2:


darauf klicken zum vergrössern

Hierbei übermittelt das Sender-System (SPAMMER) die Absender-Adresse und die Ziel-Adresse. Der Erhalt der zugesandten Absender-Adresse wird sofort bestätigt. Der Erhalt der Ziel-Adresse wird jedoch nicht bestätigt. Der Mail-Server speichert jedoch die Daten (IP-Adresse, Absender-Adresse und Ziel-Adresse ab).

Phase 3:

Bei erneutem Verbindungsaufbau des Absender-Systems (SPAMMER) werden die Phase 1 und Phase 2 nochmals durchlaufen. Der Mail-Server überprüft die abgespeicherten Daten mit den Daten der erneuten Verbindung. Wenn diese Daten übereinstimmen und somit dem Mail-Server bekannt sind, wird auch die Ziel-Adresse akzeptiert.

Phase 4:


darauf klicken zum vergrössern

Hierbei übermittelt das Sender-System (SPAMMER) die Email an den Mail-Server, was dieser wiederum nach dem Erhalt bestätigt. Die Verbindung wird danach entsprechend beendet.

Bei der Technik des Grey-Listing wird beim Mail-Server bzw. Mail-System die erste Annahme einer Email eines unbekannten Absenders (unbekannte Quelle) verweigert. Erst beim erneuten Versuch diese Email beim Mail-Server bzw. Mail-System abzuliefern wird diese angenommen und an das entsprechende Postfach weitergeleitet. Somit kann nur ein Absender mit einer Mail-Queue eine Nachricht abliefern. Aus Geschwindigkeitssicht und zu „schwachen“ Sende-Systemen wurde in der Vergangenheit bei den meisten SPAMMER-Systemen auf eine solche Queue verzichtet. Jedoch ist dies in der Gegenwart leider nicht mehr der Fall.

So wird diese Schutzfunktion umgangen. Aus diesem Grund sind neue Methoden für einen effektiven Schutz Schutz im Techniklexikon erforderlich. Nachfolgend werden 2 solche Methoden kurz vorgestellt.

  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
antispam_logo
  Antispam Tutorials