最近Undelivered Mail Returned to Sender
,我在将新闻通讯发送给1500个客户之一时收到了一封。我的网站使用双重选择流程来确保用户明确希望接收我的新闻通讯。
错误信息:
smtp; 554 ...
Swisscom AG IP: 94.130.34.42, You are not allowed to send us mail. Please
refer to xyz.com if you feel this is in error.
我收到了一个垃圾邮件示例(来自接收邮件服务器的邮件提供商):
Received: from mail.com ([94.130.34.42])
by smtp-27.iol.local with SMTP
id itOWeYZ6O42IFitOWe35TR; Tue, 13 Feb 2018 03:54:09 +0100
From: "Servizi online - Poste Italiane" <posteitaliane@test123.it>
Subject: Abbiamo ricevuto una segnalazione di accredito
Date: Mon, 12 Feb 2018 11:32:03 -0500
该提供程序还指出,我的服务器似乎已被黑客入侵。他进一步指出,“在这种情况下,收件人邮件服务器只是记录了由连接IP呈现给它的rDNS mail.com ([94.130.34.42])
”,这绝对不是,因为我为我的IP地址配置了rDNS条目(mail.lotsearch.de)。因此,如果我正确理解了rDNS,则接收邮件服务器会向发件人IP查询一个rDNS条目(94.130.34.42 =>应该解析为=> mail.lotsearch.de,当我通过本地计算机对其进行测试时,它肯定会做到这一点$ host 94.130.34.42
)。
如何欺骗rDNS?我无法想象这在技术上如何工作(仅在接收邮件服务器和我的服务器之间的基础结构中的中间人攻击时)。
提供者还提到,“很可能是从我的IP连接的计算机受到了损害,并通过直接连接到收件人邮件服务器(也称为直接MX)发送这些消息”。什么direct MX
意思 有人窃取或发现泄漏的邮件凭据到我的一个邮件帐户中,并将其用于邮件发送?
到目前为止,我所做的是确保我的服务器未/不会被黑客入侵:
- 搜索邮件日志(
var/log/mail*
):那里没有什么特别的 - 检查ssh登录日志(
last
,lastb
):没有什么不寻常 - 检查postfix是否可以中继:否,不可以(通过telnet检查)
- 通过clamav检查了恶意软件:无结果
- 为ssh,postfix和dovecot安装并配置了fail2ban
- 为Ubuntu 16.04安装了最新补丁/更新(我每周这样做)
- 检查我的IP地址是否在任何黑名单中:否
- 我的托管服务提供商的管理控制台中已验证的rDNS条目:已正确设置为
mail.lotsearch.de
。 - 更改所有邮件帐户的密码
- 更改了用于shell访问的公共密钥
更重要的是:posteitaliane@test123.it
日志中没有有关的信息。因此,如果我的服务器被垃圾邮件发送者滥用(例如,由于邮件帐户之一的smtp凭证泄漏),我将在日志文件中看到它。
我能想到的最后一种可能性是,入侵者将恶意软件放置在我尚未发现的服务器上。
如何监视外发邮件流量(每个进程和每个端口)?
仅监视传出端口25将无济于事,因为这只会捕获通过后缀发送的不规则邮件,而不是由潜在的恶意软件感染引起的邮件流量(如果恶意软件使用25以外的其他端口直接发送邮件/与收件人邮件服务器通信) 。如果我监视所有端口上的传出流量,则将获得通往巨大日志文件的方法,该文件无法有效地搜索可疑活动。
编辑-添加了针对开放继电器的测试:
$ telnet mail.lotsearch.de 25
$ HELO test@test.de
250 mail.lotsearch.de
$ MAIL FROM: test@test.com
250 2.1.0 Ok
$ RCPT TO:<realEmail@gmail.com>
454 4.7.1 <realEmail@gmail.com>: Relay access denied
编辑-运行webapps
- 基于Zend Framework 3的自定义平台(https://framework.zend.com/)
- Mediawiki(https://www.mediawiki.org/)
- Mantis Bug Tracker(https://www.mantisbt.org/)