DNS-Blocklist (DNSBL)
Was ist DNS-Blocklist (DNSBL)?
DNS-Blocklist (DNSBL)DNS-basiertes Verfahren nach RFC 5782, mit dem Mailsysteme eine Liste bekannter Spam- oder Malware-IPs bzw. -Domains abfragen und Blockier-, Bewertungs- oder Routing-Entscheidungen treffen können.
Eine DNS-Blocklist (DNSBL), auch Realtime Blackhole List (RBL), veröffentlicht schlechte IPs oder Domains unter einer DNS-Zone wie zen.spamhaus.org oder bl.spamcop.net. Der Empfänger kehrt die IPv4-Adresse um, hängt die Zone an und fragt einen A-Record ab: Eine positive Antwort (meist 127.0.0.x) markiert die Quelle als gelistet, ein TXT-Record erläutert die Kategorie. RFC 5782 standardisiert Query-Format und Testeinträge (127.0.0.2). DNSBLs sind zentral für Greylisting, Spam-Scoring und Perimeter-Filterung; Betreiber müssen Listing-Kriterien, Latenzen, False Positives und Delisting-Prozesse kennen. URI-Varianten (URIBLs) prüfen Links im Body, DNSWLs signalisieren bekannte gute Absender.
● Beispiele
- 01
Ein MTA weist Verbindungen mit 5xx ab, wenn die Sender-IP in Spamhaus ZEN gelistet ist.
- 02
Eine Spam-Bewertungsrichtlinie vergibt Punkte, sobald eine URL im Body über SURBL oder URIBL gelistet ist.
● Häufige Fragen
Was ist DNS-Blocklist (DNSBL)?
DNS-basiertes Verfahren nach RFC 5782, mit dem Mailsysteme eine Liste bekannter Spam- oder Malware-IPs bzw. -Domains abfragen und Blockier-, Bewertungs- oder Routing-Entscheidungen treffen können. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet DNS-Blocklist (DNSBL)?
DNS-basiertes Verfahren nach RFC 5782, mit dem Mailsysteme eine Liste bekannter Spam- oder Malware-IPs bzw. -Domains abfragen und Blockier-, Bewertungs- oder Routing-Entscheidungen treffen können.
Wie funktioniert DNS-Blocklist (DNSBL)?
Eine DNS-Blocklist (DNSBL), auch Realtime Blackhole List (RBL), veröffentlicht schlechte IPs oder Domains unter einer DNS-Zone wie zen.spamhaus.org oder bl.spamcop.net. Der Empfänger kehrt die IPv4-Adresse um, hängt die Zone an und fragt einen A-Record ab: Eine positive Antwort (meist 127.0.0.x) markiert die Quelle als gelistet, ein TXT-Record erläutert die Kategorie. RFC 5782 standardisiert Query-Format und Testeinträge (127.0.0.2). DNSBLs sind zentral für Greylisting, Spam-Scoring und Perimeter-Filterung; Betreiber müssen Listing-Kriterien, Latenzen, False Positives und Delisting-Prozesse kennen. URI-Varianten (URIBLs) prüfen Links im Body, DNSWLs signalisieren bekannte gute Absender.
Wie schützt man sich gegen DNS-Blocklist (DNSBL)?
Schutzmaßnahmen gegen DNS-Blocklist (DNSBL) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für DNS-Blocklist (DNSBL)?
Übliche alternative Bezeichnungen: DNSBL, RBL, Realtime Blackhole List.
● Verwandte Begriffe
- network-security№ 452
Greylisting
Anti-Spam-Technik, die unbekannten Absender-Tripeln zunächst eine vorübergehende SMTP-Ablehnung zurückgibt und Nachrichten erst bei einer ordnungsgemäßen späteren Wiederzustellung annimmt.
- network-security№ 984
Secure Email Gateway
Perimeter- oder Cloud-Dienst, der eingehende und ausgehende E-Mails auf Spam, Phishing, Malware, Datenabfluss und Policy-Verstöße prüft, bevor sie das Postfach erreichen.
- network-security№ 333
DMARC
E-Mail-Authentifizierungsstandard nach RFC 7489, mit dem Domain-Inhaber eine Richtlinie veröffentlichen, wie Empfänger Nachrichten behandeln sollen, die SPF/DKIM und Alignment verfehlen.
- network-security№ 1076
SPF (Sender Policy Framework)
E-Mail-Authentifizierungsmechanismus nach RFC 7208, mit dem eine Domain im DNS festlegt, welche IPs oder Hosts berechtigt sind, mit ihrer Domain im Envelope-MAIL-FROM zu senden.
- network-security№ 330
DKIM
E-Mail-Authentifizierungsstandard nach RFC 6376, mit dem die Absenderdomain ausgehende Nachrichten kryptografisch signiert, sodass Empfänger Header- und Body-Integrität prüfen können.
- attacks№ 375
E-Mail-Spoofing
Fälschen von E-Mail-Headern, sodass eine Nachricht von einem vertrauenswürdigen Absender zu stammen scheint – meist zur Vorbereitung von Phishing, Betrug oder Malware-Verteilung.