Historique de la page
...
Sv translation | |||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| |||||||||||||||||||||
Make sure that the BM server isn't an open relayBy default, Postfix is configured as an open mail server relay, which allows BlueMind services (webmail, EAS) to send emails. Through the admin console, you can add new trusted IPs which will be allowed to send emails through the BlueMind server, typically the internal IT server (holiday management software, monitoring, etc). If one of these servers has become compromised, spammers may use the BM server to send spam. If you have this issue, you'll find a large number of command lines such as:
In this instance, the client command line shows the IP of the server the email comes from, i.e. 192.168.122.111. If this IP isn't legitimate, the server is compromised and is being used to send spam. Take the following action:
Identifying the user used to send SPAMMost of the time, the issue is that a spammer has found – often using brute-force – a user's password and uses their account to send SPAM. You will spot smtp connections with many command lines such as:
Take the following actions:
Preventing spam attacksLimiting brute-force attacksTo try and avoid brute-force attacks, you can use the plugin password-bruteforce which blocks connection attempts for 20 minutes after 3 failed authentications. Set up a password policyIf you're not using a directory to manage users, you can use the How to spot this early?A monitoring solution can help detect the issue quickly and react before your server becomes blacklisted by anti-spam services. Bm-tick can be used to set up alerts when a strong increase in the number of emails is detected in the Postfix queue. You can configure this using the alert builder or the following script:
This script sends an alert email to admin@domain.net as soon as the Postfix queue reaches 200 messages. These values can be configured to match your installation. |
Sv translation | |||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| |||||||||||||||||||||
Prüfen Sie, dass der BM-Server kein Open-Relay-Server istPostfix ist standardmäßig als Open-Relay-Server konfiguriert, was es den verschiedenen Diensten (Webmailer, EAS) ermöglicht, Mails zu senden. Über die Administrationskonsole können neue vertrauenswürdige IPs hinzugefügt werden, die das Recht haben, Mails über den BM-Server zu senden, in der Regel ist es der Server des internen IS (Urlaubsverwaltungssoftware, Monitoring usw.). Wenn einer dieser Server beschädigt wird, kann ein Spammer den BM-Server zum Versenden von Spam verwenden. Das Problem kann am Vorhandensein vieler Zeilen des folgenden Typs erkannt werden:
Die Client-Zeile gibt hier die IP des Servers an, der diese Mail gesendet hat, in diesem Fall 192.168.122.111; ist sie nicht legitim, bedeutet das, dass dieser Server nicht gesichert ist und zum Versenden von Spam verwendet wird Zu ergreifende Maßnahmen:
Den Benutzer ausfindig machen, der zum Senden von SPAM verwendet wirdMeistens geht das Problem von einem Spammer aus, der – oft durch Bruteforce – das Passwort eines Benutzerkontos gefunden hat und es zum Versenden von SPAM verwendet. Sie erkennen smtp-Verbindungen an dem Vorhandensein vieler Zeilen des Typs :
Zu ergreifende Maßnahmen:
Wie kann man sich vor diesen Angriffen schützen?Brute-Force-Angriffe begrenzenUm Brute Force-Versuche einzuschränken, können Sie das password-bruteforce-Plugin verwenden, das nach 3 fehlgeschlagenen Authentifizierungen Verbindungsversuche für 20 Minuten blockiert. Festlegen einer PasswortrichtlinieWenn kein Verzeichnis zur Benutzerverwaltung verwendet wird, können Sie das Plugin Wie kann man das Problem so früh wie möglich erkennen?Mit einer Monitoring-Lösung können Sie das Problem schnell erkennen und reagieren, bevor Ihr Server von den verschiedenen Anti-Spam-Diensten auf eine schwarze Liste gesetzt wird. Mit Bm-tick können Sie Alarme einrichten, die auf einem signifikanten Anstieg der Anzahl von Mails in der Postfix-Warteschlange basieren. Sie können diesen Alarm über den Alert Builder oder direkt mit dem folgenden Skript konfigurieren:
Dieses Skript sendet eine Warnmail an admin@domain.net, sobald die Postfix-Warteschlange 200 Nachrichten erreicht. Abhängig von Ihrer Installation ist es natürlich möglich, diese Werte zu konfigurieren. |