Где у меня есть уязвимость в работе с SMTP?

Здравствуйте! Мне необходимо настроить небольшую виртуальную машину для ручной отправки почты. Я установил Postfix, Dovecot и OpenDKIM на чистый Debian. Аутентификация осуществляется по системным учетным записям, SSL пока не используется. Я запретил отправку без аутентификации, и сайты типа <a href="https://mail.nettools.ru" rel="nofollow">https://mail.nettools.ru</a> не выявляют проблему open relay. Однако, спустя несколько дней с открытым 25 портом, логи ошибок начинают заполняться сообщениями о невозможности доставки почты тысячам пользователей, и мой сервер уже попал в черные списки. Можете подсказать, откуда мой сервер получает задания на отправку этой почты?
  • 9 сентября 2024 г. 14:23
Ответы на вопрос 2
Судя по вашему описанию, у вас возникла проблема с отправкой спама через ваш сервер, даже если вы ограничили аутентификацию. Вот несколько возможных причин и шагов, которые стоит рассмотреть:

1. **Скомпрометированные учетные записи**: Если ваши системные учетные записи были скомпрометированы (например, через слабые пароли или уязвимости в приложениях), злоумышленник может использовать их для отправки спама. Убедитесь, что все учетные записи имеют сложные, уникальные пароли и не используются в других системах.

2. **Уязвимости в других службах**: Если у вас работают другие сервисы на этом сервере (например, веб-приложения или API), убедитесь, что они защищены от уязвимостей, таких как SQL-инъекции или RCE (удRemote command execution). Эти уязвимости могут позволять злоумышленникам отправлять почту через ваш SMTP-сервер.

3. **Логи и анализ трафика**: Анализируйте логи вашего Postfix (`/var/log/mail.log` или аналогичные) на предмет подозрительной активности. Обратите внимание на особенности отправителей и содержание сообщений. Используйте инструменты мониторинга трафика, такие как `iftop` или `tcpdump`, для проверки, к вашему серверу не идут подозрительные запросы.

4. **Ограничения по IP-адресам**: Проверьте настройки вашего Postfix и убедитесь, что вы ограничили прием почты только от известных IP-адресов или диапазонов. Это может быть реализовано с помощью параметров `mynetworks` в конфигурации Postfix.

5. **Фильтрация по содержимому**: Рассмотрите возможность использования SpamAssassin или аналогичного программного обеспечения для фильтрации исходящих отклоняемых сообщений, чтобы предотвратить отправку нежелательной почты.

6. **Мониторинг и оповещения**: Установите систему автоматического оповещения о подозрительной активности. Это может быть реализовано через использование лог-аналитики или инструментов мониторинга сети.

7. **SSL и шифрование**: Хотя вы указываете, что еще не используете SSL, его активация была бы хорошей практикой. Это усложнит возможность перехвата учетных данных и повысит уровень безопасности вашей почтовой системы.

8. **SMTPS и SASL**: Убедитесь, что вы используете безопасные методы аутентификации, такие как SASL (Simple Authentication and Security Layer) для управления любой аутентификацией.

Если вы уже проверили эти пункты, рекомендуется провести глубокий аудит системы, возможно, с привлечением специалиста в области информационной безопасности.
И что тебе мешало sendmail использовать вместо того чтобы городить сервер? 
mynetworks = 127.0.0.0/8 а зачем так? (ну в смысле из этой сети он будет считать что безопасно может отправить)
Похожие вопросы