![Como posso bloquear mensagens externas de [email protegido]?](https://rvso.com/image/617898/Como%20posso%20bloquear%20mensagens%20externas%20de%20%5Bemail%20protegido%5D%3F.png)
Uma empresa de segurança está testando meu servidor de e-mail e afirma que meu daemon Postfix é um retransmissor aberto. A evidência é a seguinte (IP público válido para mail.mydomain.com foi alterado para 10.1.1.1 por segurança):
Relay User: postmaster Relay Domain: 10.1.1.1
Transaction Log: EHLO elk_scan_137 250-mail.mydomain.com 250-PIPELINING
250-SIZE 20480000
250-VRFY
250-ETRN
250-STARTTLS
250-AUTH PLAIN LOGIN 250-AUTH=PLAIN LOGIN 250-ENHANCEDSTATUSCODES 250-8BITMIME
250 DSN
MAIL FROM: postmaster@[10.1.1.1]
250 2.1.0 Ok
RCPT TO: postmaster@[10.1.1.1]
250 2.1.5 Ok
Já bloqueei e-mails para root, mas claramente não devo bloquear o postmaster. Sinto que a capacidade de enviar mensagens de um servidor para si mesmo não cria uma retransmissão aberta.Mas como posso bloquear com segurança uma mensagem falsificada[e-mail protegido]remetente?
[NB: eu me verifiquei usando mxtoolbox.com e eles dizem que é seguro e não um retransmissor aberto]
Responder1
O fato de alguém poder enviar-lhe mensagens endereçadas ao endereço IP do seu próprio servidor de correio não tem absolutamente nenhuma influência sobre se o servidor de correio é um retransmissor aberto.
Relés abertosaceitar mensagens para todo e qualquer sistema fora de seu domínio administrativo e encaminhá-las posteriormente. Isto claramente não é o que é demonstrado aqui.
Peça à empresa de segurança para compartilhar o que quer que eles tenham fumado, já que claramente é uma coisa muito boa.
Responder2
Como ninguém mais mencionou isso ainda, esse é um dos problemas que o SPF foi projetado para corrigir. Se você publicar um registro SPF correto em seu DNS e solicitar que seu servidor verifique os registros SPF, ele saberá que servidores externos não têm permissão para enviar e-mails com "De: *@seudominio.com". Como bônus, isso não apenas resolverá seu problema imediato, mas também bloqueará spam e ajudará o resto de nós a bloquear spam também!
Para obter mais informações sobre SPF e como corrigir problemas de e-mail/SPAM em geral, leia:
Como Michael apontou, este não é um problema de “retransmissão aberta”. Você deve considerar seriamente demitir seus auditores se eles acharem que esse é o caso. Essas coisas não são tão difíceis e estão completamente erradas no que diz respeito à terminologia e à gravidade do problema
Responder3
Eu acho que você precisa usar restrições smtpd.
Trecho da minha configuração:
smtpd_helo_restrictions =
permit_mynetworks,
reject_unauth_pipelining,
permit_sasl_authenticated,
reject_invalid_helo_hostname,
reject_non_fqdn_hostname,
reject_rbl_client zombie.dnsbl.sorbs.net,
reject_rbl_client zen.spamhaus.org,
reject_rbl_client bl.spamcop.net
smtpd_recipient_restrictions =
permit_mynetworks,
reject_unauth_pipelining,
reject_non_fqdn_recipient,
permit_sasl_authenticated,
reject_unauth_destination,
check_policy_service inet:[127.0.0.1]:2501,
permit
smtpd_sender_restrictions =
permit_mynetworks,
reject_unauth_pipelining,
reject_non_fqdn_sender,
reject_unknown_sender_domain,
permit_sasl_authenticated,
permit_tls_clientcerts,
check_sender_access regexp:$config_directory/tag_as_foreign.re,
permit
smtpd_data_restrictions =
reject_unauth_pipelining,
reject_multi_recipient_bounce,
permit
Há uma ampla variedade de verificações que você pode fazer dependendo da sua configuração. Existe uma restrição definida para cada fase do fluxo de trabalho SMTP. Confira mais emhttp://www.postfix.org/postconf.5.html.
Você deve definir restrições para todas as fases, ou seja smtpd_helo_restrictions
, smtpd_data_restrictions
, smtpd_sender_restrictions
, smtpd_recipient_restrictions
e smtpd_client_restrictions
. No Postfix 2.10+ há uma nova smtpd_relay_restrictions
opção que pode ser perfeitamente adequada para você.
Observe que se você deseja que seu próprio e-mail seja retransmitido através do servidor SMTP, você precisa ser identificável de alguma forma - por exemplo, estar em $mynetworks
, você usa autenticação.
A configuração da minha também usa listas negras, lista cinza e autenticação.
Basicamente, suas restrições de SMTP devem permitir:
- suas redes (localhost, intranet etc.; consulte
permit_mynetworks
), - usuários autenticados (usuários conectados usando login SMTP, você pode retransmitir mensagens para eles para servidores externos; consulte
permit_sasl_authenticated
), - e-mails que são entregues a você (= você é o “destino final” deles; veja
reject_unauth_destination
). - opcionalmente, todos os outros domínios de e-mail para os quais você está retransmitindo e-mails; por exemplo, quando o seu servidor não é o destino final de algum domínio, mas é, por exemplo, um proxy front-end, você deve verificar o destinatário em uma lista de permissões e transportá-lo para o destino do próximo salto.
Todos os outros e-mails enviados por usuários não autorizados de qualquer lugar para servidores externos significam retransmissão aberta.
Responder4
Desative VRFY e EXPN, pois esses parâmetros podem ser usados por spammershttp://cr.yp.to/smtp/vrfy.html