8.6.2. Блокировка пересылки спама
8.6.2. Блокировка пересылки спама
При конфигурации почтового сервиса вы должны сделать так, чтобы злоумышленники не смогли посылать свой спам через ваш сервер. Вам необходимо произвести несколько настроек, чтобы массовая рассылка перестала быть эффективной:
? по умолчанию протокол SMTP не требует авторизации, поэтому любой пользователь может подключиться к серверу и отправить письмо. Чтобы избежать этого, можно выполнить одно из следующих действий:
• запретить с помощью сетевого экрана подключение к SMTP-порту пользователей, которые находятся вне вашей сети. Эту защиту чаще всего используют провайдеры и администраторы частных или корпоративных сетей. С реализацией этого метода у вас не должно возникнуть проблем, потому что мы уже не раз ее рассматривали;
• разрешать отправку почты только в течение определенного времени (например, 10 минут) после приема почты по протоколу POP3. В момент проверки почты сервер производит авторизацию клиента, и по этим данным может временно создаваться разрешающая запись в сетевом экране (или другим способом) для доступа к SMTP. Теперь в течение 10 минут с этого IP-адреса можно проверять почту;
• использовать авторизацию SMTP. Изначально в стандарте на протокол отправки сообщений нет ничего об идентификации пользователя, поэтому не все серверы поддерживают ее. Но в sendmail и других мощных пакетах есть расширение, которое позволяет сделать авторизацию;
? запретить отправку слишком большого количества писем с одного и того же IP-адреса. Вполне нормальным числом является 20. Пользователь не должен иметь права посылать более 20 писем за 10 минут;
? запретить отправку писем большому количеству получателей, список которых может содержаться в поле "CC".
Существуют и другие методы, но даже этих будет достаточно.
В последних версиях sendmail уже по умолчанию разрешается пересылка почты только с тех компьютеров, которые прописаны в файле /etc/mail/access. В листинге 8.2 приведено содержимое этого файла.
Листинг 8.2. Файл /etc/mail/access
# Check the /usr/share/doc/sendmail/README.cf file for a description
# of the format of this file, (search for access_db in that file)
# The /usr/share/doc/sendmail/README.cf is part of the sendmail-doc
# package.
#
# Смотрите файл /usr/share/doc/sendmail/README.cf для получения
# информации по формату файла (ищите слово access_db в этом файле)
#
# by default we allow relaying from localhost...
# По умолчанию мы разрешаем рассылку только с локального хоста
localhost.localdomain RELAY
localhost RELAY
127.0.0.1 RELAY
В этом файле можно оставить разрешение для рассылки почты только с компьютеров внутренней сети или самого сервера. Для этого файл должен содержать следующие записи:
localhost RELAY
your_domain.com RELAY
Все остальные не смогут выполнять рассылку писем. Такой метод хорош только в том случае, когда серверы и компьютеры защищены. Если хакер проник в сеть, то он уже сможет разослать любой спам от имени пользователя сети. От этого никуда не деться. Если есть хоть какое-то разрешение, то им можно воспользоваться, и ваша задача сделать так, чтобы это было по крайней мере очень сложно.
Запрет рассылки не всегда может быть реализован, поэтому приходится использовать другие методы, например, заставить пользователей проверять почту по протоколу POP до отправки писем. Для осуществления этого метода можно воспользоваться сервисом pop-before-smtp (http://popsmtp.sourceforge.net), который проверяет журнал сообщений /var/log/maillog, и если в нем найдена удачная авторизация за определенный период, то отправка почты разрешена.
Единственный, но существенный недостаток этого способа заключается в том, что если на пути следования письма стоит анонимный прокси-сервер или маскирующий сетевой экран, то пакеты будут приходить с другим IP-адресом. Это значит, что все пользователи, которые подключены через тот же proxy/Firewall, также автоматически считаются авторизованными. Таким образом, поиск по IP-адресу записей в журнале не может дать 100 % защиты.
Наиболее предпочтительным является метод, при котором используется SMTP-авторизация (SMTP AUTH), которая описана в RFC 2554. В сервисе sendmail поддержка этого расширения существует еще с версии 8.10.
Если вы решили использовать SMTP AUTH, то убедитесь, что почтовые клиенты пользователей имеют возможность авторизации на сервере и при этом настроены на ее использование.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Фильтрация спама и фишинга
Фильтрация спама и фишинга Несмотря на то что антиспам-фильтры почтовых служб позволяют отсеять значительную часть нежелательной почты, спамеры в своей работе применяют все более изощренные технологии, которые дают возможность некоторым их творениям обходить фильтры
23.2. Защита от спама
23.2. Защита от спама Вам, наверное, надоело получать письма спаммеров примерно такого содержания: Вы можете заработать в течение следующих 180 дней на рассылке e-mail КАЖЕТСЯ НЕВОЗМОЖНЫМ?? Прочитайте детали, в этом нет никакой каверзы или обмана. И при этом они (спаммеры) нагло
10.13.5 Тайм-аут повторной пересылки
10.13.5 Тайм-аут повторной пересылки После отправки сегмента TCP устанавливает таймер и отслеживает поступление ACK. Если ACK не получен в течение периода тайм-аута, TCP выполняет повторную пересылку сегмента (ретрансляцию). Однако каким должен быть период тайм-аута?Если он
10.13.8 Действия после повторной пересылки
10.13.8 Действия после повторной пересылки Но что происходит до получения подтверждения? После повторной пересылки поведение TCP радикально меняется в основном из-за потери данных от перегрузки в сети. Следовательно, реакцией на повторную отправку данных будет:? Снижение
14.6.4 Команды пересылки файлов
14.6.4 Команды пересылки файлов Команды из таблицы 14.4 применяются с целью установки соединения для данных, копирования файлов и восстановления при перезапуске.Таблица 14.4 Команды поддержки пересылки файлов Команда Определение Параметр(ы) ALLO Выделяет (резервирует)
16.3 Модель пересылки почтового сообщения
16.3 Модель пересылки почтового сообщения На рис. 16.4 показаны элементы почтовой системы. Сообщение подготавливается с помощью приложения пользовательского агента (User Agent — UA). Обычно UA передает сообщение другому приложению, агенту пересылки сообщений (Message Transfer Agent — МТА),
16.12.1 Улучшенный агент пересылки почты
16.12.1 Улучшенный агент пересылки почты Улучшенный агент пересылки почты (Extended Message Transfer Agent) должен поддержать одну дополнительную команду. Вместо HELO он посылает сообщение-приветствие EHLO. Если ответ положителен, партнер также является улучшенным агентом пересылки почты
20.7.2 Модули пересылки
20.7.2 Модули пересылки Создано множество модулей, описывающих технологии локальных и региональных сетей. Несколько поддеревьев создано от узла transmission (см. рис. 20.7). Полный их список приведен в документе Assigned Numbers. Рис. 20.7. Модули пересылки
1. Команды пересылки данных
1. Команды пересылки данных Для удобства практического применения и отражения их специфики команды данной группы удобнее рассматривать в соответствии с их функциональным назначением, согласно которому их можно разбить на следующие группы команд:1) пересылки данных
Защита от спама и фишинга
Защита от спама и фишинга Основной поток спама отфильтровывается еще на почтовых серверах. Но спамеры (отправители спама) тоже совершенствуются, поэтому кое-что доходит и до пользователей.Тут вступает в бой второй эшелон обороны – встроенные в Почту Windows фильтры для
История возникновения спама
История возникновения спама Идея массово рассылать рекламу, используя средства связи, возникла еще в конце ХIХ века. Тогда для этих целей использовался телеграф. В Интернете спам зафиксирован практически с первых дней, но как серьезное явление стал восприниматься только
9.1.2. Учебный пример: статистическая фильтрация спама
9.1.2. Учебный пример: статистическая фильтрация спама Одним интересным случаем управляемых данными программ являются статистические самообучающиеся алгоритмы для обнаружения спама (нежелательной массы электронной почты). Целый класс программ фильтрации почты (которые
Программы для пересылки файлов большого размера
Программы для пересылки файлов большого размера Пересылка по электронной почте файлов большого размера всегда сопряжена с проблемами. Во-первых, размер почтового ящика получателя может быть недостаточно велик для получаемого файла. Во-вторых, отправка больших файлов
53. Команды пересылки данных
53. Команды пересылки данных Команды пересылки данных общего назначенияК этой группе относятся следующие команды:1) mov – это основная команда пересылки данных;2) xchg – применяют для двунаправленной пересылки данных.Команды ввода-вывода в портПринципиально управлять