サフィックススパム(ハッカー)

サフィックススパム(ハッカー)

私のmailqメールボックスは、送信した電子メールに関するレポートでいっぱいです(例:[Eメール保護])存在しないローカルユーザー(例:[Eメール保護])

mailq例:

8F979561A3     1440 Thu Aug 25 13:54:32  [email protected]
(delivery temporarily suspended: connect to 127.0.0.1[127.0.0.1]:10024: Connection refused)
                                         [email protected]

どうやって防ぐことができますか?

main.cfのもの:

# See /usr/share/postfix/main.cf.dist for a commented, more complete version


# Debian specific:  Specifying a file name will cause the first
# line of that file to be used as the name.  The Debian default
# is /etc/mailname.
#myorigin = /etc/mailname

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

readme_directory = /usr/share/doc/postfix

# TLS parameters
smtpd_tls_cert_file = /etc/postfix/smtpd.cert
smtpd_tls_key_file = /etc/postfix/smtpd.key
smtpd_use_tls = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = faster2.jbmd.com
alias_maps = hash:/etc/aliases, hash:/var/lib/mailman/data/aliases
alias_database = hash:/etc/aliases, hash:/var/lib/mailman/data/aliases
myorigin = /etc/mailname
mydestination =  localhost, localhost.localdomain
relayhost = 
mynetworks = 127.0.0.0/8 [::1]/128
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
html_directory = /usr/share/doc/postfix/html
virtual_alias_domains = 
virtual_alias_maps = hash:/var/lib/mailman/data/virtual-mailman, proxy:mysql:/etc/postfix/mysql-virtual_forwardings.cf, proxy:mysql:/etc/postfix/mysql-virtual_email2email.cf
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql-virtual_domains.cf
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql-virtual_mailboxes.cf
virtual_mailbox_base = /var/vmail
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000
inet_protocols = all
smtpd_sasl_auth_enable = yes
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf
smtpd_tls_security_level = may
transport_maps = hash:/var/lib/mailman/data/transport-mailman, proxy:mysql:/etc/postfix/mysql-virtual_transports.cf
relay_domains = mysql:/etc/postfix/mysql-virtual_relaydomains.cf
relay_recipient_maps = mysql:/etc/postfix/mysql-virtual_relayrecipientmaps.cf
proxy_read_maps = $local_recipient_maps $mydestination $virtual_alias_maps $virtual_alias_domains $virtual_mailbox_maps $virtual_mailbox_domains $relay_recipient_maps $relay_domains $canonical_maps $sender_canonical_maps $recipient_canonical_maps $relocated_maps $transport_maps $mynetworks
smtpd_sender_restrictions = reject_non_fqdn_sender, reject_unlisted_sender,  reject_unknown_sender_domain,check_sender_access regexp:/etc/postfix/tag_as_originating.re, permit_mynetworks, permit_sasl_authenticated, check_sender_access mysql:/etc/postfix/mysql-virtual_sender.cf, check_sender_access regexp:/etc/postfix/tag_as_foreign.re 
smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unknown_client_hostname, check_client_access mysql:/etc/postfix/mysql-virtual_client.cf reject_rbl_client cbl.abuseat.org,  reject_rbl_client b.barracudacentral.org
smtpd_client_message_rate_limit = 100
maildrop_destination_concurrency_limit = 1
maildrop_destination_recipient_limit = 1
virtual_transport = dovecot
header_checks = regexp:/etc/postfix/header_checks
mime_header_checks = regexp:/etc/postfix/mime_header_checks
nested_header_checks = regexp:/etc/postfix/nested_header_checks
body_checks = regexp:/etc/postfix/body_checks
owner_request_special = no
smtp_tls_security_level = may
smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
smtpd_tls_protocols = !SSLv2,!SSLv3
smtp_tls_protocols = !SSLv2,!SSLv3
dovecot_destination_recipient_limit = 1
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
content_filter = amavis:[127.0.0.1]:10024
receive_override_options = no_address_mappings
message_size_limit = 0
default_process_limit = 150
local_recipient_maps = proxy:unix:passwd.byname $alias_maps

ベストアンサー1

最良のシナリオは、1人以上のユーザーが破損することです。たとえば、悪意のある行為者がパスワードを推測/フィッシングする場合です。

認証されたユーザーが電子メールを送信できるようにしているため、検出を避けるために「送信者」フィールドを偽造する可能性が高くなります。

関連するいくつかのメッセージの全文を編集すると、被害を受けたユーザーのヒントを得ることができます。

出発点として「送信者」フィールドを既知のユーザーに制限することをお勧めします。このスレッドを確認してください。Postfix:ユーザーが実際のメールアドレスを変更できないようにする

中間シナリオでは、Webサーバーの一部のページ/ CGIを利用できます。postfixサーバーがApacheを実行している場合

最悪の場合、箱が損傷する可能性があります。

postfixとApacheアクセスログ(Apacheがある場合)を調べると、何が起こっているのかについてより合理的なアイデアが得られます。

編集:@P.Masherが遅延メッセージの例を投稿した後:

参照する関連行は次のとおりです。

X-PHP-Originating-Script: 5015:alias.php(1944) : eval()'d code

alias.phpこれは、Webサーバー(Apache?)にアクセスできる安全性の低いディレクトリに植えられた可能性があるスクリプト名があることです。これが電子メールを送信する原因です。

スクリプトを削除する必要があり、ディレクトリはそしてスパマーがこのスクリプトを植えるために使用する他のすべての手段(既存のWordPress、SQL挿入、既存のWebメールインターフェース)を閉じる必要があります。

一時的な解決策は、Webサーバーを完全に停止することです。

また、訪問したWebサーバーのログを収集してalias.phpローカルCERTに送信します。 (よく使う製品がある場合)

さらにセキュリティ上の考慮事項については、eval()を介してコードを実行するという事実は、デフォルトでvhost / Apacheを実行しているユーザーがアクセスできるすべてのファイルにアクセスできることを意味します。つまり、離れてサーバーのシェルアカウント。

サーバーが古くなっているか更新されていない場合、最悪の場合はrootレベルの権限を悪用する可能性があります。ベストプラクティスでは、Webサーバーは権限のないユーザーと同等のアクセス権しか持っていませんが、パスワードの悪用を試みた可能性があります。これはHTML / PHPファイルであり、postfixユーザー用にハッシュされたパスワードを収集した可能性があります。

私は以下をお勧めします:

1) サーバーが古すぎるか、セキュリティ更新プログラムがない場合は、サーバーを再インストールします。
2) DB/root パスワードを変更します。
3) 場合に備えて、postfixユーザーはパスワードを変更することをお勧めします。

おすすめ記事