The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Postfix, как заблокировать письма от троянов внутри сети?"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [ Отслеживать ]

"Postfix, как заблокировать письма от троянов внутри сети?"  
Сообщение от Вячеслав (??) on 09-Апр-09, 07:44 
Настроил Postfix - сижу радуюсь как весь спам здорово режется...и тут в логах обнаруживаю что сам спам рассылаю ((
В локалке трояны..
Понятное дело что надо вылечить все зараженные но все таки - как и где настроить чтобы из локалки троян не смог рассылку делать??

У меня Postfix, Cyrus, Amavisd-new, LDAP, Spamassasin...

Конфиг Postfix -
main.cf -

smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)
biff = no

# appending .domain is the MUA's job.
append_dot_mydomain = no

# Uncomment the next line to generate "delayed mail" warnings
#delay_warning_time = 4h

# TLS parameters
smtpd_tls_cert_file=/etc/ssl/certs/smtpd.pem
smtpd_tls_key_file=/etc/ssl/private/smtpd.pem
smtpd_tls_CAfile =/etc/ssl/private/smtpd.pem
smtpd_use_tls=yes
smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache
smtp_tls_session_cache_database = btree:${queue_directory}/smtp_scache

# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for
# information on enabling SSL in the smtp client.

myhostname = mail.simsim.ru
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = simsim.ru, mail.simsim.ru, localhost
relayhost =
mynetworks = 192.168.0.0/24 127.0.0.0/24
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
message_size_limit = 10485760
recipient_delimiter = +
inet_interfaces = all
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_sasl_application_name = smtpd
mailbox_transport = lmtp:unix:/var/run/cyrus/socket/lmtp
local_recipient_maps =
#new antispam preferense
invalid_hostname_reject_code = 550
non_fqdn_reject_code = 550
unknown_address_reject_code = 550
unknown_client_reject_code = 550
unknown_hostname_reject_code = 550
unverified_recipient_reject_code = 550
unverified_sender_reject_code = 550
strict_rfc821_envelopes = yes
disable_vrfy_command = yes
smtpd_helo_required = yes
smtpd_delay_reject = yes

smtpd_client_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    check_client_access hash:/etc/postfix/access_client,
    check_client_access pcre:/etc/postfix/access_client.pcre,
    reject_unknown_client_hostname,
    reject_rbl_client zen.spamhaus.org,
    reject_rbl_client psbl.surriel.com,
    reject_rbl_client bl.spamcop.net,
    reject_rbl_client noptr.spamrats.com,
    reject_rbl_client dyna.spamrats.com,
        # Original RBL's:
    reject_rbl_client cbl.abuseat.org,
    reject_rbl_client combined.njabl.org,
    reject_rbl_client dnsbl.njabl.org,
    reject_rbl_client dul.ru,
    reject_rbl_client opm.blitzed.org,
    reject_rhsbl_client rhsbl.sorbs.net,
    permit

smtpd_helo_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    check_helo_access hash:/etc/postfix/access_helo,
    reject_invalid_helo_hostname,
    reject_unknown_helo_hostname,
    reject_non_fqdn_helo_hostname,
    permit

smtpd_etrn_restrictions =
    permit_mynetworks,
    reject

smtpd_sender_restrictions =
#    permit_mynetworks,
#    permit_sasl_authenticated,
    check_sender_access hash:/etc/postfix/access_sender,
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_unknown_sender_domain,
    reject_unverified_sender,
    reject_non_fqdn_sender,
    reject_rhsbl_sender rhsbl.sorbs.net,
    permit

smtpd_recipient_restrictions=
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_unauth_destination,
    reject_unauth_pipelining,
    check_client_access hash:/etc/postfix/access_client,
    check_helo_access hash:/etc/postfix/access_helo,
    check_sender_access hash:/etc/postfix/access_sender,
    reject_non_fqdn_recipient,
    reject_unknown_recipient_domain,
    reject_unverified_recipient,
    permit

#
content_filter=smtp-amavis:[127.0.0.1]:10024
receive_override_options = no_address_mappings


master.cf

# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (yes)   (never) (100)
# ==========================================================================
smtp      inet  n       -       -       -       -       smtpd
#submission inet n       -       -       -       -       smtpd
#  -o smtpd_enforce_tls=yes
#  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
smtps     inet  n       -       -       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
#  -o smtpd_client_restrictions=permit_sasl_authenticated,reject
#628      inet  n       -       -       -       -       qmqpd
pickup    fifo  n       -       -       60      1       pickup
cleanup   unix  n       -       -       -       0       cleanup
qmgr      fifo  n       -       n       300     1       qmgr
#qmgr     fifo  n       -       -       300     1       oqmgr
tlsmgr    unix  -       -       -       1000?   1       tlsmgr
rewrite   unix  -       -       -       -       -       trivial-rewrite
bounce    unix  -       -       -       -       0       bounce
defer     unix  -       -       -       -       0       bounce
trace     unix  -       -       -       -       0       bounce
verify    unix  -       -       -       -       1       verify
flush     unix  n       -       -       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
smtp      unix  -       -       -       -       -       smtp
# When relaying mail as backup MX, disable fallback_relay to avoid MX loops
relay     unix  -       -       -       -       -       smtp
        -o fallback_relay=
#       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5
showq     unix  n       -       -       -       -       showq
error     unix  -       -       -       -       -       error
discard   unix  -       -       -       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       -       -       -       lmtp
anvil     unix  -       -       -       -       1       anvil
scache    unix  -       -       -       -       1       scache
#
# ====================================================================
# Interfaces to non-Postfix software. Be sure to examine the manual
# pages of the non-Postfix software to find out what options it wants.
#
# Many of the following services use the Postfix pipe(8) delivery
# agent.  See the pipe(8) man page for information about ${recipient}
# and other message envelope options.
# ====================================================================
#
# maildrop. See the Postfix MAILDROP_README file for details.
# Also specify in main.cf: maildrop_destination_recipient_limit=1
#
maildrop  unix  -       n       n       -       -       pipe
  flags=DRhu user=vmail argv=/usr/bin/maildrop -d ${recipient}
#
# See the Postfix UUCP_README file for configuration details.
#
uucp      unix  -       n       n       -       -       pipe
  flags=Fqhu user=uucp argv=uux -r -n -z -a$sender - $nexthop!rmail ($recipient)
#
# Other external delivery methods.
#
ifmail    unix  -       n       n       -       -       pipe
  flags=F user=ftn argv=/usr/lib/ifmail/ifmail -r $nexthop ($recipient)
bsmtp     unix  -       n       n       -       -       pipe
  flags=Fq. user=bsmtp argv=/usr/lib/bsmtp/bsmtp -t$nexthop -f$sender $recipient
scalemail-backend unix  -       n       n       -       2       pipe
  flags=R user=scalemail argv=/usr/lib/scalemail/bin/scalemail-store ${nexthop} ${user} ${extension}
mailman   unix  -       n       n       -       -       pipe
  flags=FR user=list argv=/usr/lib/mailman/bin/postfix-to-mailman.py
  ${nexthop} ${user}
smtp-amavis     unix    -       -       n       -       2       smtp
    -o smtp_data_done_timeout=1200
    -o smtp_send_xforward_command=yes
    -o disable_dns_lookups=yes
127.0.0.1:10025 inet    n       -       n       -       -       smtpd
    -o content_filter=
    -o local_recipient_maps=
    -o relay_recipient_maps=
    -o smtpd_restriction_classes=
    -o smtpd_client_restrictions=
    -o smtpd_helo_restrictions=
    -o smtpd_sender_restrictions=
    -o smtpd_recipient_restrictions=permit_mynetworks,reject
    -o mynetworks=127.0.0.0/8
    -o strict_rfc821_envelopes=yes
    -o smtpd_error_sleep_time=0
    -o smtpd_soft_error_limit=1001
    -o smtpd_hard_error_limit=1000

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Postfix, как заблокировать письма от троянов внутри сети?"  
Сообщение от tiv (ok) on 09-Апр-09, 08:37 
одна из мер
уберите в mynetworks сеть 192.168.0.0/24
и настройте всех локальных клиентов на smtp аутентифицию при отправке сообщений
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Postfix, как заблокировать письма от троянов внутри сети?"  
Сообщение от андрей (??) on 09-Апр-09, 10:06 
>Настроил Postfix - сижу радуюсь как весь спам здорово режется...и тут в
>логах обнаруживаю что сам спам рассылаю ((
>В локалке трояны..
>Понятное дело что надо вылечить все зараженные но все таки - как
>и где настроить чтобы из локалки троян не смог рассылку делать??
>

трояны рассылаются через почтовый шлюз (постфикс)?
или локалке доступен nat неконтролируемый? если второе, то закрыть 25 порт на исходящие сессии для клиентов в мир.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Postfix, как заблокировать письма от троянов внутри сети?"  
Сообщение от Michael (??) on 09-Апр-09, 10:17 
>Настроил Postfix - сижу радуюсь как весь спам здорово режется...и тут в
>логах обнаруживаю что сам спам рассылаю ((
>В локалке трояны..
>Понятное дело что надо вылечить все зараженные но все таки - как
>и где настроить чтобы из локалки троян не смог рассылку делать??

настроить rate-limiting.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Postfix, как заблокировать письма от троянов внутри сети?"  
Сообщение от Вячеслав (??) on 09-Апр-09, 11:36 
ну всем пасиба..асобенно за совет с mynetwork...
сделал так...
щас тестим...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Postfix, как заблокировать письма от троянов внутри сети?"  
Сообщение от LS (ok) on 15-Апр-09, 02:16 
ну минимальное:

1) почтовый сервер доверяет только себе
2) аутентификация пользователя для отправки письма обязательна (ч/з sasl например)
3) в догонку можно использовать прокси. вся шняга будет пытаться слать спам ч/з стандартные порты - тут ее и ловим.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру