เซิร์ฟเวอร์ Postfix ของฉันถูกใช้งานโดยผู้ส่งสแปม นี่คือผลลัพธ์ของ sudo postcat -vq
สำหรับข้อความสแปมล่าสุดที่ตรวจพบ:
âââ> sudo postcat -vq 3513818A8A
postcat: name_mask: ทั้งหมด
postcat: inet_addr_local: กำหนดค่าที่อยู่ IPv4 2 รายการ
postcat: inet_addr_local: กำหนดค่าที่อยู่ IPv6 2 รายการ
*** ซองบันทึกรอการตัดบัญชี/3/3513818A8A ***
ขนาดข้อความ: 8412 720 1 0 8412
message_arrival_time: พฤ. ส.ค. 19 13:35:50 น. 2564
create_time: พฤ. 19 ส.ค. 13:35:50 น. 2021
ชื่อ_attribute: log_ident=3513818A8A
name_attribute: rewrite_context=remote
name_attribute: sasl_method=เข้าสู่ระบบ
name_attribute: sasl_username=root
ผู้ส่ง: [email protected]
Name_attribute: log_client_name=unknown
ชื่อ_attribute: log_client_address=93.122.252.4
ชื่อ_attribute: log_client_port=16374
Name_attribute: log_message_origin=unknown[93.122.252.4]
name_attribute: log_helo_name=109-166-129-221.orangero.net
name_attribute: log_protocol_name=ESMTP
name_attribute: client_name=unknown
Name_attribute: reverse_client_name=unknown
ชื่อ_attribute: client_address=93.122.252.4
ชื่อ_attribute: client_port=16374
ชื่อ_attribute: helo_name=109-166-129-221.orangero.net
name_attribute: protocol_name=ESMTP
ชื่อ_attribute: client_address_type=2
ชื่อ_attribute: dsn_orig_rcpt=rfc822;[email protected]
ผู้รับเดิม: [email protected]
ผู้รับ: [email protected]
ขึ้นอยู่กับสองบรรทัดนี้:
name_attribute: sasl_method=เข้าสู่ระบบ
name_attribute: sasl_username=root
ฉันเชื่อว่าผู้ส่งอีเมลขยะประสบความสำเร็จในการเข้าสู่ระบบในฐานะ ราก
แล้วส่งข้อความสแปมออกจากเซิร์ฟเวอร์ของฉัน และนั่นคือการยืนยันโดยการวิ่ง sudo cat /var/log/maillog | grep sasl_username=รูท
ซึ่งแสดงรายการจำนวนมากเช่น:
19 ส.ค. 17:13:15 น. mail postfix / smtpd [11442]: EA58D18CCD: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
19 ส.ค. 17:13:17 น. mail postfix / smtpd [11442]: BDA4E18D32: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
19 ส.ค. 17:13:19 น. mail postfix/smtpd[11442]: 7387E18D31: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
19 ส.ค. 17:13:21 mail postfix/smtpd[11442]: 1C0FB18D34: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
19 ส.ค. 17:13:22 mail postfix/smtpd[11442]: DCB4418D36: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
19 ส.ค. 17:13:24 mail postfix/smtpd[11442]: B62DD18D39: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
19 ส.ค. 17:13:26 mail postfix/smtpd[11442]: 6F52B18D38: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
19 ส.ค. 17:13:28 mail postfix/smtpd[11442]: 24DEF18D3A: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
19 ส.ค. 17:13:29 น. mail postfix/smtpd[11442]: A30B418D3C: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
19 ส.ค. 17:13:31 mail postfix/smtpd[11442]: 88D8318D3B: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
19 ส.ค. 17:13:33 mail postfix/smtpd[11442]: 11F6118D44: client=unknown[93.122.252.4], sasl_method=LOGIN, sasl_username=root
ฉันมี Dovecot ทำงานบนเซิร์ฟเวอร์นอกเหนือจาก Postfix ดังนั้นให้ตรวจสอบไฟล์ /etc/dovecot/conf.d/10-mail.conf
ไฟล์แสดง:
# ช่วง UID ที่ถูกต้องสำหรับผู้ใช้ ค่าเริ่มต้นคือ 500 ขึ้นไป นี้เป็นส่วนใหญ่
# เพื่อให้แน่ใจว่าผู้ใช้ไม่สามารถเข้าสู่ระบบในฐานะ daemons หรือผู้ใช้ระบบอื่นๆ
# โปรดทราบว่าการปฏิเสธการเข้าสู่ระบบรูทนั้นฮาร์ดโค้ดเป็น dovecot binary และทำไม่ได้
# ทำได้แม้ว่าจะตั้งค่า first_valid_uid เป็น 0
first_valid_uid = 1,000
#last_valid_uid = 0
ดังนั้นตอนนี้ฉันจึงหลงทางว่าผู้ส่งสแปมจัดการกับการรับรองความถูกต้องอย่างไร ราก
. ไปโดยไม่บอกว่า ราก
ผู้ใช้ถูกปิดใช้งานในระบบ
คำแนะนำใด ๆ เกี่ยวกับวิธีป้องกัน sasl_username อย่างสมบูรณ์ ราก
จากการเข้าสู่ระบบ?