Постфикс открывает реле

Очень простой путь, который печатает весь Ваш IPv4 и адреса IPv6:

ifconfig | grep inet | awk '{print $2}'
2
задан 8 October 2009 в 16:02
7 ответов

Я нашел его!

После поиска с помощью Google немного, я выяснил проблему:

1) кошка /var/log/mail.log | grep "smtp [" | хвост

Oct  8 11:47:00 domU-12-31-39-00-C1-66 postfix/smtp[24599]: 4C9521A0A4: to=<surinder.k.mehta@gmail.com>, relay=alt1.gmail-smtp-in.l.google.com[74.125.79.27]:25, delay=23543, delays=23481/0.01/31/31, dsn=4.7.0, status=deferred (host alt1.gmail-smtp-in.l.google.com[74.125.79.27] said: 421-4.7.0 [174.129.96.42] Our system has detected an unusual amount of 421-4.7.0 unsolicited mail originating from your IP address. To protect our 421-4.7.0 users from spam, mail sent from your IP address has been temporarily 421-4.7.0 blocked. Please visit http://www.google.com/mail/help/bulk_mail.html 421 4.7.0 to review our Bulk Email Senders Guidelines. 5si273044eyh.4 (in reply to end of DATA command))

на основе идентификатора сообщения (4C9521A0A4 в этом случае), я могу получить тело сообщения:

find /var/spool/postfix/defer* -name 4C9521A0A4
/var/spool/postfix/defer/4/4C9521A0A4
/var/spool/postfix/deferred/4/4C9521A0A4

на основе его содержания я выяснил, что кто-то массово рассылал меня - и постфикс пытался ответить на отправителя (говорящий "непоставленный почту, возвращенную к отправителю"). Так, чтобы это не было использование ни один postix неверная конфигурация. Теперь я отключу это постфиксное уведомление, и моей проблемы не стало.

3
ответ дан 3 December 2019 в 09:29
  • 1
    Термин для этого является " обратное рассеяние " Это не может быть использование, но it' s определенно проблема. Постфиксный сайт имеет ПРАКТИЧЕСКОЕ РУКОВОДСТВО при контакте с ним в postfix.org/BACKSCATTER_README.html . –  Gerald Combs 8 October 2009 в 18:24

Мог заблокировать исходящие запросы для портирования 25, пока Вы не разыскали его? например, на Linux с iptables

iptables-A ПРОИЗВОДЯТ-p tcp - ОТКЛОНЕНИЕ dport 25-j

1
ответ дан 3 December 2019 в 09:29

Так как у Вас есть набор "permit_mynetworks", и "my_networks" кажется установленным правильно, похоже, что постфикс не является открытым реле. Я искал бы что-то еще на Вашем системном электронном письме отправки, как взломанный веб-сервис.

Если бы почта действительно проникала через Ваш постфикс, то Вы видели бы его в /var/log/mail.log. Если это проникает через веб-сервис, ищите подозрительные записи в /var/log/apache2/access.log. Иначе Вы могли бы просто быть базированы.

Обновление: можно также использовать http://www.spamhelp.org/shopenrelay/shopenrelaytest.php или подобный тесту, если Вы - открытое реле.

1
ответ дан 3 December 2019 в 09:29

При использовании NAT, любое поле позади IP могло бы быть заражено и передающий спам.

0
ответ дан 3 December 2019 в 09:29

Постфикс, кажется, не имеет определенную функцию как promiscuous_relay sendmail, но если Вы добавляете 0.0.0.0 к mynetworks, это должно позволить любому реле.

1
ответ дан 3 December 2019 в 09:29

Вы не должны открывать реле (ссылка Википедии), необходимо настроить mydestination и smtpd_recipient_restrictions.

Можно найти несколько образцов конфигурации на howtoforge

0
ответ дан 3 December 2019 в 09:29

Если Вы хотите открытую релейную попытку оставить незаполненный smtpd_recipient_restrictions и smtpd_client_restrictions переменные. Можно протестировать здесь, если сервер является открытым реле.

0
ответ дан 3 December 2019 в 09:29

Теги

Похожие вопросы