spam assassin

23

Click here to load reader

Upload: hudson-augusto

Post on 19-May-2015

699 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Spam Assassin

SpamAssassin22 de dezembro de 2006

Page 2: Spam Assassin

Sumário

I Sobre essa apostila 2

II Informações Básicas 4

III SpamAssassin 9

1 O que é o SpamAssassin 10

2 Plano de ensino 112.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.8 Avaliação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122.9 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

3 Introdução e conceitos iniciais 143.1 Visão Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.2 Histórico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.3 Funcionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143.4 Resultado indesejado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

4 Instalação e configuração 164.1 Instalação do Pacote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164.2 Configuração do SpamAssassin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174.3 Configuração dos Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

5 Utilização 185.1 Bloqueio de mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185.2 Redirecionamento de mensagens . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195.3 Bloqueio de um e-mail específico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195.4 Liberação de um e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205.5 Exemplo de Utilização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

1

Page 3: Spam Assassin

Parte I

Sobre essa apostila

2

Page 4: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Conteúdo

O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in-ternet, disponíveis em diversos sites ou originalmente produzido no CDTC em http://www.cdtc.org.br.

O formato original deste material bem como sua atualização está disponível dentro da licençaGNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção demesmo nome, tendo inclusive uma versão traduzida (não oficial).

A revisão e alteração vem sendo realizada pelo CDTC ([email protected]), desde outubrode 2006. Criticas e sugestões construtivas são bem-vindas a qualquer tempo.

Autores

A autoria deste conteúdo, atividades e avaliações é de responsabilidade de Tiago Luiz BatistaMaciel ([email protected]).

O texto original faz parte do projeto Centro de Difusão de Tecnolgia e Conhecimento, que vemsendo realizado pelo ITI em conjunto com outros parceiros institucionais, atuando em conjuntocom as universidades federais brasileiras que tem produzido e utilizado Software Livre, apoiandoinclusive a comunidade Free Software junto a outras entidades no país.

Informações adicionais podem ser obtidas atráves do email [email protected], ou dahome page da entidade, atráves da URL http://www.cdtc.org.br.

Garantias

O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi-lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizamdireta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido.

Licença

Copyright ©2006,Tiago Luiz Batista Maciel ([email protected]).

Permission is granted to copy, distribute and/or modify this document under the termsof the GNU Free Documentation License, Version 1.1 or any later version published bythe Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS-TILA. A copy of the license is included in the section entitled GNU Free DocumentationLicense.

3

Page 5: Spam Assassin

Parte II

Informações Básicas

4

Page 6: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Sobre o CDTC

Objetivo Geral

O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina-ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito dodesenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira.

Objetivo Específico

Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário ede código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre osservidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercadonacional a adotar novos modelos de negócio da tecnologia da informação e de novos negóciosde comunicação com base em software não-proprietário e de código fonte aberto, oferecendotreinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários,criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar comoincentivadores e defensores de produtos de software não proprietários e código fonte aberto, ofe-recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento deprodutos de software não proprietários e de seu código fonte livre, articulando redes de terceiros(dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro-dutos de software livre.

Guia do aluno

Neste guia, você terá reunidas uma série de informações importantes para que você comeceseu curso. São elas:

• Licenças para cópia de material disponível

• Os 10 mandamentos do aluno de Educação a Distância

• Como participar dos foruns e da wikipédia

• Primeiros passos

É muito importante que você entre em contato com TODAS estas informações, seguindo oroteiro acima.

Licença

Copyright ©2006, Tiago Luiz Batista Maciel ([email protected]).

É dada permissão para copiar, distribuir e/ou modificar este documento sob os termosda Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior

5

Page 7: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

públicada pela Free Software Foundation; com o Capitulo Invariante SOBRE ESSAAPOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Docu-mentação Livre GNU".

Os 10 mandamentos do aluno de educação online

• 1. Acesso à Internet: ter endereço eletrônico, um provedor e um equipamento adequado épré-requisito para a participação nos cursos a distância.

• 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá-tica é necessário para poder executar as tarefas.

• 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân-cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal,dos colegas e dos professores.

• 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seuscolegas de turma respeitando-os e fazendo ser respeitado pelo mesmo.

• 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisãoe a sua recuperação de materiais.

• 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações erealizá-las em tempo real.

• 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre.

• 8. Flexibilidade e adaptação: requisitos necessário à mudança tecnológica, aprendizagense descobertas.

• 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente éponto - chave na comunicação pela Internet.

• 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual nãocontrola a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração.

Como participar dos fóruns e Wikipédia

Você tem um problema e precisa de ajuda?

Podemos te ajudar de 2 formas:

A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:

. O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informaçõesque sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas atodos participantes. Assim, se o monitor ou algum outro participante tiver uma informação queinteresse ao grupo, favor postá-la aqui.Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico docurso. É recomendado que você faça uso do Forum de dúvidas gerais que lhe dá recursos mais

6

Page 8: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

efetivos para esta prática.

. O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativopara solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadasa todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podemajudar.Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com aformalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópicoé recomendável ver se a sua pergunta já foi feita por outro participante.

A segunda forma se dá pelas Wikis:

. Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par-ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podemser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece umótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipé-dia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, porpessoas de todas as partes do mundo. Acesse-a em português pelos links:

• Página principal da Wiki - http://pt.wikipedia.org/wiki/

Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo!

Primeiros Passos

Para uma melhor aprendizagem é recomendável que você siga os seguintes passos:

• Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar;

• Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar dasferramentas básicas do mesmo;

• Entrar nas lições seguindo a seqüência descrita no Plano de Ensino;

• Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais.

Perfil do Tutor

Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores.

O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivosvalores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita asidéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar.A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e,para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutorou instrutor:

• fornece explicações claras acerca do que ele espera, e do estilo de classificação que iráutilizar;

7

Page 9: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• gosta que lhe façam perguntas adicionais;

• identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por-que motivo a classificação foi ou não foi atribuída’;

• tece comentários completos e construtivos, mas de forma agradável (em contraste com umreparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, deameaça e de nervossismo’)

• dá uma ajuda complementar para encorajar um estudante em dificuldade;

• esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente;

• ajuda o estudante a alcançar os seus objetivos;

• é flexível quando necessário;

• mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso,talvez numa fase menos interessante para o tutor);

• escreve todas as correções de forma legível e com um nível de pormenorização adequado;

• acima de tudo, devolve os trabalhos rapidamente;

8

Page 10: Spam Assassin

Parte III

SpamAssassin

9

Page 11: Spam Assassin

Capítulo 1

O que é o SpamAssassin

O SpamAssassin é um verificador de mensagens que realiza uma série de testes com o obje-tivo de detectar spams na sua caixa de e-mails. O curso aborda o tratamento dessas mensagense as principais configurações desse pacote.

10

Page 12: Spam Assassin

Capítulo 2

Plano de ensino

2.1 Objetivo

Capacitar o usuário para o uso autônomo do verificador de mensagens SpamAssasin.

2.2 Público Alvo

Usuários finais ou novatos que desejam migrar os seus sistemas proprietários para software livre,em especial o verificador de e-mail.

2.3 Pré-requisitos

Os usuários deverão ser, necessariamente, funcionários públicos e ter conhecimentos médio emlinha de comando (comandos executados em um terminal).

2.4 Descrição

O curso será realizado na modalidade Educação a Distância e utilizará a Plataforma Moodlecomo ferramenta de aprendizagem. O curso tem duração de uma semana e possui um conjuntode atividades (lições, fóruns, glossários, questionários e outros) que deverão ser executadas deacordo com as instruções fornecidas. O material didático está disponível on-line de acordo comas datas pré-estabelecidas em cada tópico. A versão adotada do SpamAssassin é a 3.1.7, casopossua outra versão, podem ocorrer diferenças com relação a este material.

2.5 Metodologia

O curso está dividido da seguinte maneira:

2.6 Cronograma

• Lição 1 - Introdução e Conceitos Iniciais

11

Page 13: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• Lição 2 - Instalação e Configuração

• Lição 3 - Utilização

• Avaliação de aprendizagem

• Avaliação do curso

Na semana em que o curso abrir será disponibilizado esse conjunto de módulos. É recomendávelque o participante siga as datas estabelecidas.As lições, disponíveis em cada módulo, contém o contéudo principal. Elas poderão ser acessa-das quantas vezes forem necessárias, desde que esteja dentro da semana programada. Ao finalde uma lição, você receberá uma nota de acordo com o seu desempenho. Caso sua nota numadeterminada lição for menor do que 6.0, sugerimos que você faça novamente esta lição.Ao final do curso serão disponibilizadas as avaliações referentes aos módulos estudados ante-riormente. Somente as notas das avaliações serão consideradas para a nota final. Todos osmódulos ficarão visíveis para que possam ser consultados durante a avaliação final.Para conhecer as demais atividades de cada módulo leia o tópico seguinte: "Ambientação doMoodle".

Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve serenviada ao fórum correspondente. Diariamente os monitores darão respostas e esclarecimentos.

2.7 Programa

O curso oferecerá o seguinte conteúdo:

• Instalação e configuração do pacote;

• Uso em conjunto com um cliente de e-mail conhecido.

2.8 Avaliação

Toda a avaliação será feita on-line.Aspectos a serem considerados na avaliação:

• Iniciativa e autonomia no processo de aprendizagem e de produção de conhecimento;

• Capacidade de pesquisa e abordagem criativa na solução dos problemas apresentados.

Instrumentos de avaliação:

• Participação ativa nas atividades programadas.

• Avaliação ao final do curso.

• O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação eobtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordocom a fórmula abaixo:

• Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições

• AF = Avaliações

12

Page 14: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

2.9 Bibliografia

• Site oficial: http://spamassassin.apache.org/

• Sites de consulta:

• Wiki: http://wiki.apache.org/spamassassin/

• vivaolinux(tutorial de instalação e configuração): http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=5284

• Wikipedia: http://en.wikipedia.org/wiki/SpamAssassin

• Configuração: http://www.stearns.org/doc/spamassassin-setup.current.html

• Melhorias: http://w3.impa.br/ luis/spam.html

• Configuração: http://www.lafraia.com.br/spambr/

13

Page 15: Spam Assassin

Capítulo 3

Introdução e conceitos iniciais

Nessa lição teremos uma visão geral a respeito do que é o SpamAssassin e um pouco de suaorigem.

3.1 Visão Geral

Esse é um filtro de correio usado para identificar e bloquear mensagens indesejadas, tambémchamadas de Spam. Para isso ele usa vários mecanismos, incluindo análises textuais até a ma-nipulação de bancos de dados. Ele é um projeto da Apache Software Foundation (ASF).

É importante observar que ao contrário do que algumas pessoas pensam o SpamAssassinnão é um programa para deletar Spam. Isso é uma função de roteadores de correio, e o Spa-mAssassin não é um roteador. A sua função é filtrar e classificar as mensagens, examinandoe verificando se elas são ou não Spam. Porém existe a possibilidade de um outros programasusarem a sua classificação para executar esse tipo de tarefa. Sendo um sistema de fácil confi-guração, bastante flexível e apresentando eficientes algoritmos de análise o SpamAssassin é umdos softwares mais usado para o controle de Spam.

O SpamAssassin é um software livre licenciado segundo a Apache License 2.0.

3.2 Histórico

O SpamAsssassin foi criado por Justin Mason, inicialmente responsável por um pacote chamadofilter.plx. Todo o código desse pacote foi reescrito e teve sua base colocada no SourceForge.netem 20 de abril de 2006.

3.3 Funcionamento

A ação do SpamAssassin é marcar a mensagem como Spam, permitindo que o leitor de e-mailtrate essa mensagem da melhor forma possível. Para fazer isso seu desenvolvedor adotou ométodo de pontuações (scores) para executar a tarefa.

Para realizar sua função ele realiza uma seqüência de testes diferentes sobre a mensagemanalisada. Entre esses testes existem alguns onde ele verifica se a mensagem tem palavras ou

14

Page 16: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

frases comuns em Spam, como por exemplo "Milhões de dólares", se a mensagem afirma nãoser Spam de acordo com certas leis e normas, se apresenta trechos em HTML, entre outros.

A cada teste a mensagem vai recebendo pontos, o que vai definir se ela vai ou não ser con-siderada um spam. A quantidade de pontos de cada teste pode ser definida pelo usuário em umarquivo de configuração. Para que a mensagem seja considerada Spam basta que sua pontua-ção ultrapasse um certo valor, que também pode ser definido pelo usuário.

É assim que o SpamAssassin define o que vai ser inserido no header do e-mail. O usuáriopode definir como essa informação vai ser escrita, podendo até mesmo escolher que ele coloqueuma mensagem completa explicando o porquê do e-mail ser considerado Spam.

3.4 Resultado indesejado

Ao usar qualquer programa que trata spam é possível que uma mensagem que não era pra serconsiderada problemática o seja, caso também conhecido como "falso positivo". Assim é extre-mamente recomendável que se verifique a caixa de Spam antes de remover essas mensagens.Uma outra opção seria tornar o SpamAssassin menos rigoroso, o que traria como conseqüênciauma maior quantidade de Spam não detectado. Nessa situação devemos encontrar um ponto deequilíbrio entre os dois lados.

O SpamAssassin oferece uma infinidade de técnicas para verificar as mensagens, o que di-ficulta que um spam passe despercebido pela análise. Além disso ele tem a característica deinteragir com listas online que identificam endereços que constumam enviar spam, assim como aNavalha de Vipul, um banco de dados de Spam que permite a identificação de Spams conhecidos.

Infelizmente o SpamAssassin ainda não oferece interface gráfica, o que acaba exigindo umamaior qualificação dos interessados nesse programa.

15

Page 17: Spam Assassin

Capítulo 4

Instalação e configuração

Nessa etapa iremos abordar tanto o processo de instalação quanto a configuração do SpamAs-sassin, mostrando as opções básicas.

4.1 Instalação do Pacote

Aqui vamos considerar que o usuário usa uma distribuição baseada no Debian ou o mesmo opróprio Debian. Abra o terminal e faça o login como root e siga as instruções abaixo.

1. Para instalar sem precisar de compilar o pacote basta usar o comando apt-get install, comopodemos ver abaixo:

\#apt-get install spamassassin spamassassin-doc

Observe que no comando acima além do pacote spamassassin instalamos a sua documen-tação.

2. Para visualisar o manual do spamassassin basta usar o comando man, padrão nas distri-buições baseadas no Debian. Ele ficaria da seguinte forma:

\#man spamassassin

Outra forma de acessar informações a respeito desse programa é a seguinte:

\#info spamassassin

3. Inicie o daemon do pacote. (Daemon é um programa que roda em background, não sendocontrolado diretamente pelo usuário)

\#service spamd start

Se você deseja que esse serviço seja iniciado automaticamente na inicialização da máquinadigite o comando abaixo:

\#ntsysv

Também podemos usar o comando chkconfig:

\#chkconfig spamd on

16

Page 18: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

4.2 Configuração do SpamAssassin

A primeira coisa a fazer é habilitar o spamd (o daemon do SpamAssassin que vimos na seçãoanterior). Para isso digite como root o comando abaixo:

\#gedit /etc/default/spamassassin

No começo do arquivo tem uma linha que apresenta a seguinte informação:

ENABLED=0

Para habilitar o spamd basta mudar o valor de 0 para 1.

4.3 Configuração dos Usuários

Quando falamos de configuração o SpamAssassin trata cada usuário individualmente, tornadopossível que cada um tenha uma configuração diferente. O arquivo de configuração fica no dire-tório /home/usuario/.spamassassin. O arquivo de configurações básicas pode ser acessado por/home/usuario/users_prefs e permite que você o modifique segundo as suas necessidades.

Um arquivo já citado aqui que trabalha com o SpamAssassin é o Procmail, podendo ser en-carado como uma espécie de processador de mensagens. Da mesma forma ele é individual paracada usuário, podendo ser configurado acessando o arquivo /home/usuario/.procmailrc.

Agora temos em todas as contas dos usuários uma espécie de filtro anti-spam. Para removero filtro só precisa remover o arquivo .qmail do seu $HOME ou comentar a linha desse arquivocom o seguinte conteúdo (para comentar basta adicionar o caracter # no começo da linha):

|/usr/bin/procmail -f -

17

Page 19: Spam Assassin

Capítulo 5

Utilização

Aqui nós vamos mostrar um pouco da utilização do SpamAssassin, mostrando como bloquear ouliberar um e-mail específico e como usá-lo em conjunto com um cliente de e-mails.

5.1 Bloqueio de mensagens

Para tornar o bloqueio de emais usando o SpamAssassin possível é necessário que o usuárioconfigure suas opções da seguinte forma:

1. Crie no seu diretório um arquivo chamado .procmaillrc. Para isso basta abrir um editor detexto de sua preferência e salvar com esse nome, lembrando que o "."antes do nome é paratorná-lo oculto. O conteúdo vai ser o seguinte:

:0fw| /usr/bin/spamassassin -P:0:* ^X-Spam-Status: Yes/dev/null:0:./Maildir/

2. O segundo passo é criar (ou se ele já existir modificar) o arquivo .qmail. Digite o comandoabaixo:

echo "| preline procmail" > .qmail

Esse comando apaga automaticamente as mensagens classificadas como spam. Existe apossibilidade de se conservar essas mensagens e em seguida verificar o funcionamento doSpamAssassin. Para isso siga as instruções abaixo:

• O primeiro passo é criar um arquivo responsável por armazenar os emails considera-dos spam:

touch mail/01SPAM

18

Page 20: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

• Altere no arquivo .procmail a linha /dev/null, colocando mail/01SPAM no lugar

.

5.2 Redirecionamento de mensagens

Muitas vezes temos a necessidade de redirecionar as nossas mensagens para outro receptor deemails. Porém, imaginemos que o usuário deseja que antes de redirecionar a mensagem sejafeita uma verificação com o objetivo de bloquear o envio de um spam. Para fazer isso vamos con-siderar que a mensagem vai ser redirecionada para o receptor [email protected]. Assimsendo basta seguir os passos mostrados abaixo:

1. Altere o seu arquivo .procmail, deixando o seu conteúdo da seguinte forma:

:0fw| /usr/bin/spamassassin -P

:0:* ^X-Spam-Status: Yes/dev/null

:0:! [email protected]

2. O seu .qmail fica da seguinte forma:

| preline procmail

5.3 Bloqueio de um e-mail específico

Essa é uma configuração pessoal, o que significa que é feito no home do usuário. Caso já nãoexista é necessário criar um arquivo chamado user_prefs, localizado em .spamassassin. Parafazer isso basta digitar o comando abaixo no terminal:

touch .spamassassin /user\_prefs

O segundo passo é alterar as permissões do arquivo criado:

chmod 600 .spamassassin/user\_prefs

Em seguida abra o arquivo com o editor de sua preferência e insira a linha mostrada abaixono final do arquivo:

blacklist\_from [email protected]

Assim mesmo que um spam enviado pelo spamer passe pela verificação ele é bloqueado.

19

Page 21: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

5.4 Liberação de um e-mail

Da mesma forma que podemos barrar alguém que envia um e-mail também podemos fazer comque as mensagens de certa pessoa não sejam consideradas spam, independente da verificaçãodo SpamAssassin.

Para fazer isso devemos editar o arquivo user_prefs, mostrado na seção anterior. Basta abriro arquivo com um editor de sua preferência e colocar no final do arquivo a linha mostrada abaixo:

whitelist\_from [email protected]

5.5 Exemplo de Utilização

O objetivo dessa seção é mostrar como configurar o seu cliente de e-mail para que ele utilize oSpamAssassin como detector de spam. Essa tarefa é muito simples e como exemplo utilizaremoso Kmail. Siga as instruções mostradas abaixo:

1. Na Barra de Menu escolha a aba Ferramentas>Assistente para Anti-Spam:

2. Ao realizar o passo acima a aparecerá a seguinte janela:

20

Page 22: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

Ele vai procurar todas as ferramentas que identificam spams instaladas no sistema. Comosó temos o SpamAssassin apenas ele foi identificado mas se você tiver outros em suamáquina selecione a opção que mostra o nosso programa e clique em "Próximo".

3. Em seguida será mostrada a seguinte janela:

Aqui o Kmail nos ajuda a decidir como as mensagens consideradas spam vão ser tratadas.Podemos marcá-las como lidas e/ou mandálas para uma pasta específica (que pode sermodificada clicando naquele ícone azul). Escolha as opções segundo a sua preferência eclique em "Próximo".

21

Page 23: Spam Assassin

CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF

4. Na última etapa temos a seguinte janela:

Ele mostra as opções que você escolheu na etapa anterior e lista as modificações a seremfeitas nas configurações do Kmail. Clique em "Finalizar"e pronto, o seu cliente de mensa-gens já está sendo usado com o SpamAssassin.

22