Я предполагаю, что мой почтовый сервер не защищен, и спамеры используют мой почтовый сервер для рассылки спама самому себе [дубликат]

Поскольку я переключаюсь на свою почту сервер (я следил за этими двумя руководствами: https://www.linode.com/docs/email/postfix/email-with-postfix-dovecot-and-mysql и https: // www .digitalocean.com / community / tutorials / how-to-configure-a-mail-server-using-postfix-dovecot-mysql-and-spamassasin ) Я спамил все 15 раз за 15 минут ...
Почему?

Может быть, мой почтовый сервер небезопасен?

Сегодня я получил письмо, которое в из поля i s именно мое имя хоста (Ubuntu), которое я настроил в postfix / dovecot: см.:

From: Roberto@Ubuntu, Rojas@Ubuntu
To: ******@******.com
Subject: ***** SPAM 10.3 ***** your life will never be the same

Как они обнаружили мое имя хоста?

Есть ли вероятность того, что спамеры проникли в мой компьютер и увидели / удалили / отредактировали некоторые из моих файлы?

У меня тоже есть HTTP, FTP и telnet 7300 для правильного программного обеспечения, Серверы на той же машине

0
задан 15 February 2015 в 20:33
1 ответ

Для почтового сервера существуют бесплатные службы, которые проверят различные меры безопасности для вашего домена. В качестве примера посмотрите этот сайт:

http://mxtoolbox.com/

Проверьте свой домен и выполните рекомендации, которые предлагает сайт, и ваш почтовый сервер должен быть безопасным.

Поскольку у вас есть другие службы, работающие на сервер (при условии Ubuntu и доступного в Интернет), у вас может быть любое количество слабых мест в безопасности. Вы пробовали использовать программное обеспечение для тестирования на проникновение или изучали способы защиты сервера Ubuntu? Существует множество руководств по обеспечению безопасности Ubuntu. Вот основные моменты, которые нужно реализовать в Ubuntu для обеспечения безопасности из этого сообщения в блоге:

https://www.thefanclub.co.za/how-to/how-secure-ubuntu-1204-lts-server-part- 1-основы

  1. Установка и настройка брандмауэра - ufw
  2. Безопасная общая память - fstab
  3. SSH - вход на основе ключа, отключение входа в систему и изменение порта
  4. Apache SSL - отключение поддержки SSL v3
  5. Защитить su путем ограничения доступа только для группы администраторов
  6. Укрепите сеть с помощью настроек sysctl
  7. Отключите рекурсию Open DNS и удалите информацию о версии - Bind9 DNS
  8. Предотвратите подмену IP-адреса
  9. Укрепите PHP для безопасности
  10. Ограничьте утечку информации Apache
  11. Установите и настройте брандмауэр приложений Apache - ModSecurity
  12. Защита от атак DDOS (отказ в обслуживании) с помощью ModEvasive
  13. Сканирование журналов и блокировка подозрительных хостов - DenyHosts и Fail2Ban
  14. Обнаружение вторжений - PSAD
  15. Проверка на наличие руткитов - RKHunter и CHKRootKit
  16. Сканирование открытых портов - Nmap
  17. Анализ файлов системного журнала - LogWatch
  18. SELinux - Приложение Armor
  19. Проверьте безопасность вашей системы - Tiger

Вы можете следовать этому и другим руководствам в Интернете, но имейте в виду, что безопасность - это подвижная цель, и вам нужно будет всегда быть в курсе обновлений безопасности для вашего аппаратного / программного стека. (ОС сервера, серверы приложений, межсетевые экраны и т. д.) для предотвращения будущих атак. Это обширное сообщение в блоге, созданное в 2012 году, поэтому есть обновления и вещи, которые не подходят для вашей системы.

Эта тема может быть довольно подробной, поэтому дайте себе время изучить и проверьте ответы на конкретные вопросы (например, как мне реализовать DKIM для моего почтового сервера?) в SF.

1
ответ дан 4 December 2019 в 17:02

Теги

Похожие вопросы