© Copyright IBM Corp. 2003. All rights reserved.
iii
Contents
Notices
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
Trademarks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .vi
Preface
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
The team that wrote this redbook. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
Become a published author . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .ix
Comments welcome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Chapter 1.
Introduction
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1
Definition of spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2
Categorizing spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Chapter 2.
Preventing unwanted e-mail and spam
. . . . . . . . . . . . . . . . . . . 7
2.1
Spam avoidance techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.1
Passive harvesting attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.2
Avoiding harvesting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.3
Confusing the harvesters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.4
Inform Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2
How to block spam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.1
At the gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.2
At the server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.3
By the end user . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.4
Selecting the best approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.5
Managing the ongoing anti-spam campaign . . . . . . . . . . . . . . . . . . . 15
2.2.6
Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Chapter 3.
Domino 6 anti-spam architecture
. . . . . . . . . . . . . . . . . . . . . . . 17
3.1
The Domino messaging environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2
Domino 6 messaging components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3.2.1
SMTP Listener/Server. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3.2.2
Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3
Domino 6 anti-spam configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.3.1
Server configuration features . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.3.2
User configuration features. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.4
Common problems and solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Chapter 4.
Domino 6 Server anti-spam features
. . . . . . . . . . . . . . . . . . . . 29
4.1
How to detect spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.1.1
Examining the message properties. . . . . . . . . . . . . . . . . . . . . . . . . . 30
4.1.2
Separating legitimate e-mail from spam based on content . . . . . . . . 31
4.2
Controlling connections from spammers . . . . . . . . . . . . . . . . . . . . . . . . . . 32
4.2.1
DNS Blacklist filters. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32