Недавно я получил один Undelivered Mail Returned to Sender
при отправке своей рассылки одному из моих 1500 клиентов. Мой сайт использует процедуру двойного согласия, чтобы убедиться, что пользователь явно хочет получать мою новостную рассылку.
Сообщение об ошибке:
smtp; 554 ...
Swisscom AG IP: 94.130.34.42, You are not allowed to send us mail. Please
refer to xyz.com if you feel this is in error.
Я получил пример спама (от почтового провайдера принимающего почтового сервера):
Received: from mail.com ([94.130.34.42])
by smtp-27.iol.local with SMTP
id itOWeYZ6O42IFitOWe35TR; Tue, 13 Feb 2018 03:54:09 +0100
From: "Servizi online - Poste Italiane" <posteitaliane@test123.it>
Subject: Abbiamo ricevuto una segnalazione di accredito
Date: Mon, 12 Feb 2018 11:32:03 -0500
Провайдер также заявил, что мой сервер взломан. Далее он заявил, что «почтовый сервер-получатель просто записал rDNS, предоставленный ему подключающимся IP-адресом, в данном случае mail.com ([94.130.34.42])
» - что определенно НЕ так, как я настроил свою запись rDNS (mail.lotsearch.de) для своего IP-адреса. Поэтому, если я правильно понял rDNS, почтовый сервер-получатель запрашивает IP-адрес отправителя для записи rDNS (94.130.34.42 => должен разрешить => mail.lotsearch.de, что он определенно делает, когда я тестирую его с локального компьютера через $ host 94.130.34.42
).
Как можно подделать rDNS? Я никак не могу представить, как это технически может работать (только при атаке «человек посередине» где-то в инфраструктуре между принимающим почтовым сервером и моим сервером).
Поставщик также упомянул, что «вероятно, что компьютер, подключающийся с моего IP-адреса, был взломан и отправлял эти сообщения через прямые подключения к серверу получателя (также известному как прямой MX)». Что direct MX
значит? Кто-то украл или обнаружил пропущенные учетные данные в одной из моих учетных записей и использовал их для отправки почты?
Что я сделал до сих пор, чтобы убедиться, что мой сервер НЕ / не будет взломан:
- искал почтовые журналы (
var/log/mail*
): там ничего особенного - проверил логи логина ssh (
last
,lastb
): ничего необычного - проверено, работает ли postfix ретрансляция: нет - нет (проверено через telnet)
- проверен на наличие вредоносного ПО через clamav: нет результатов
- установлен и настроен fail2ban для ssh, postfix и dovecot
- установил последние патчи / обновления для Ubuntu 16.04 (я делаю это каждую неделю)
- проверил, есть ли мой IP-адрес в любом черном списке: это не
- подтверждена запись rDNS в консоли управления моего хостинг-провайдера: она правильно установлена на
mail.lotsearch.de
. - изменил пароли всех почтовых аккаунтов
- изменены открытые ключи для доступа к оболочке
Более важно: posteitaliane@test123.it
в журналах не было никакой информации . Так что, если мой сервер был бы неправомерно использован спамером (например, из-за утечки учетных данных smtp одной из почтовых учетных записей), я бы увидел это в файлах журнала.
Последняя возможность, о которой я могу подумать, состоит в том, что злоумышленник разместил вредоносное ПО на моем сервере, который я еще не обнаружил.
Как я могу отслеживать исходящий почтовый трафик (на процесс и на порт)?
Мониторинг только исходящего порта 25 не поможет, так как он будет перехватывать нерегулярные письма, отправленные через postfix, но не почтовый трафик, вызванный потенциальным заражением вредоносным ПО (если вредоносное ПО использует другой порт, отличный от 25, для прямой отправки почты / связи с почтовыми серверами получателей) , Если я буду отслеживать исходящий трафик на всех портах, я получу доступ к огромному лог-файлу, который я не могу эффективно найти для поиска подозрительной активности.
РЕДАКТИРОВАТЬ - Добавлен тест для открытого реле:
$ telnet mail.lotsearch.de 25
$ HELO test@test.de
250 mail.lotsearch.de
$ MAIL FROM: test@test.com
250 2.1.0 Ok
$ RCPT TO:<realEmail@gmail.com>
454 4.7.1 <realEmail@gmail.com>: Relay access denied
РЕДАКТИРОВАТЬ - Запуск веб-приложений
- Пользовательская платформа на основе Zend Framework 3 ( https://framework.zend.com/ )
- Mediawiki ( https://www.mediawiki.org/ )
- Mantis Bug Tracker ( https://www.mantisbt.org/ )