¿Cómo proteger el acceso Telnet al puerto SMTP 25?

¿Cómo proteger el acceso Telnet al puerto SMTP 25?

Por favor considere lo siguiente:

192-168-1-106:~ michael$ telnet <remote_server_ip> 25
Trying <remote_server_ip>...
Connected to li*****.linode.com.
Escape character is '^]'.
220 mindinscription.net ESMTP Postfix (Ubuntu)
quit
221 2.0.0 Bye
Connection closed by foreign host.

¿Es esto muy malo? ¿Cómo proteger el puerto 25 de atacantes maliciosos? Ya configuré un firewall, pero no estoy muy seguro de qué hacer en este caso.

Básicamente, me gustaría usar este servidor solo para enviar correos electrónicos como mensajes de alerta, sin recibir ningún correo electrónico externo.

Muchas gracias por la ayuda de antemano.

Respuesta1

Si no espera recibir correo electrónico a través de SMTP, puede (a) bloquear el puerto 25 en su firewall o (b) configurar su MTA para que no escuche conexiones entrantes en el puerto 25. La última opción está en En muchos sentidos es una mejor solución, pero exactamente cómo lograrlo depende de su MTA. Parece que estás ejecutando Postfix, por lo que esto podría ayudar:

http://www.postfix.org/postconf.5.html#inet_interfaces

Respuesta2

Simplemente podría bloquear el puerto 25 entrante. Esto funcionaría si sólo está interesado en enviar alertas a cuentas de correo electrónico en servidores de correo electrónico que usted controla.

Si realiza envíos a cuentas de correo electrónico en servidores que no controla, sus correos electrónicos de alerta pueden descartarse como spam a menos que configure sus registros DNS mx/spf de manera adecuada y configure su servidor correctamente. Es posible que esto requiera que abra el puerto 25 de entrada. Como alternativa, aún puede bloquear el puerto 25 entrante y utilizar un servidor de correo electrónico configurado correctamente como retransmisión de los correos electrónicos del servidor de aplicaciones.

Respuesta3

Tal vez me estoy perdiendo algo aquí, pero estos son mis pensamientos...

La respuesta corta es no, esto no está nada mal. Si usted no es un retransmisor abierto y la persona malintencionada no conoce el nombre de usuario y la contraseña de una cuenta de correo electrónico, entonces así es como se supone que funciona un servidor de correo electrónico. Quitar pancartas suele ser un teatro de seguridad, en mi humilde opinión.

La respuesta más larga: configurar un firewall es el primer paso para proteger su servidor. El siguiente sería asegurarse de que no sea una retransmisión abierta, lo que significa que el spammer no puede usar su servidor de correo para enviar correo desde su servidor sin una cuenta en su servidor. Puedes comprobarlo enCaja de herramientas MX. A continuación puedes configurar fail2ban con tu servidor. Prevendrá/alertará sobre ataques de fuerza bruta contra su servidor.

También deberías pensar en configurar Mx Toolbox, ya que es gratis y te alerta sobre problemas con tu servidor de correo electrónico.

Respuesta4

Esto no está mal siempre y cuando la conexión no se haya realizado desde fuera del firewall. Desde la dirección de origen estás en una red privada y supongo que el destino también está en la misma red. Si el firewall está configurado correctamente (es decir, se encuentra entre Internet y el servidor SMTP), está bien, ya que puede realizar conexiones salientes a su reenviador SMTP sin que le lleguen solicitudes entrantes.

El firewall permitirá (si es de tipo simple) todas las conexiones salientes, con respuestas asumidas, pero no permitirá ninguna conexión entrante en el puerto 25.

información relacionada