Назад | Перейти на главную страницу

Я предполагаю, что мой почтовый сервер не защищен, и спамеры используют мой почтовый сервер, чтобы спамить самому себе

Поскольку я переключаюсь на свой собственный почтовый сервер (я следил за этими двумя руководствами: https://www.linode.com/docs/email/postfix/email-with-postfix-dovecot-and-mysql и https://www.digitalocean.com/community/tutorials/how-to-configure-a-mail-server-using-postfix-dovecot-mysql-and-spamassasin) Я все раз спамил 15 за 15 минут ...
Зачем?

Может мой почтовый сервер небезопасен?

Сегодня я получил письмо в из поле - это именно мое имя хоста (Ubuntu), которое я настроил в postfix / dovecot: см.:

From: Roberto@Ubuntu, Rojas@Ubuntu
To: ******@******.com
Subject: ***** SPAM 10.3 ***** your life will never be the same

Как они узнали мое имя хоста?

Возможно ли, что на мой компьютер зашли спамеры и увидели / удалили / отредактировали некоторые из моих файлов?

У меня тоже есть HTTP, FTP и telnet 7300 для правильного программного обеспечения, серверы на той же машине

Для почтового сервера существуют бесплатные службы, которые проверят различные меры безопасности для вашего домена. Посмотрите этот сайт в качестве примера:

http://mxtoolbox.com/

Проверьте свой домен и выполните рекомендации, которые предлагает сайт, и ваш почтовый сервер должен быть безопасным.

Поскольку у вас есть другие службы, запущенные на сервере (при условии, что Ubuntu и доступ к Интернету), у вас может быть любое количество слабых мест в безопасности. Вы пробовали использовать программное обеспечение для тестирования на проникновение или изучали способы защиты сервера Ubuntu? Существует множество руководств по обеспечению безопасности Ubuntu. Вот основные моменты, которые нужно реализовать в Ubuntu для обеспечения безопасности из этого сообщения в блоге:

https://www.thefanclub.co.za/how-to/how-secure-ubuntu-1204-lts-server-part-1-basics

  1. Установить и настроить брандмауэр - ufw
  2. Безопасная разделяемая память - fstab
  3. SSH - вход на основе ключа, отключение входа в систему root и изменение порта
  4. Apache SSL - отключить поддержку SSL v3
  5. Защитите su, ограничив доступ только к группе администраторов
  6. Укрепите сеть с помощью настроек sysctl
  7. Отключить рекурсию Open DNS и удалить информацию о версии - Bind9 DNS
  8. Предотвратить спуфинг IP
  9. Усиление PHP для безопасности
  10. Ограничить утечку информации Apache
  11. Установите и настройте брандмауэр приложений Apache - ModSecurity
  12. Защитите себя от атак DDOS (отказ в обслуживании) с помощью ModEvasive
  13. Проверять логи и банить подозрительные хосты - DenyHosts и Fail2Ban
  14. Обнаружение вторжений - PSAD
  15. Проверить наличие руткитов - RKHunter и CHKRootKit
  16. Сканирование открытых портов - Nmap
  17. Анализ файлов системного журнала - LogWatch
  18. SELinux - Apparmor
  19. Проверьте безопасность вашей системы - Tiger

Вы можете следовать этому и другим руководствам в Интернете, просто имейте в виду, что безопасность - это подвижная цель, и вам нужно будет всегда быть в курсе обновлений безопасности для вашего аппаратного / программного стека (серверная ОС, серверы приложений, межсетевые экраны и т. Д.), Чтобы предотвратить будущие атаки. Это сообщение в блоге обширное, но оно создано в 2012 году, поэтому есть обновления и вещи, которые не подходят для вашей системы.

Эта тема может быть довольно подробной, поэтому дайте себе время изучить и проверить ответы на конкретные вопросы (например, как мне реализовать DKIM для моего почтового сервера?) В SF.