У нас есть несколько размещенных клиентов на одном из наших серверов.
В частности, один клиент, у которого есть четыре активных почтовых ящика, постоянно заражается только одним (и всегда одним и тем же) почтовым ящиком, так что из почтового ящика отправляются сотни спам-сообщений. Это приводит к тому, что IP-адрес, через который мы маршрутизируем почту на этом сервере, попадает в черный список, и затем нам снова приходится настраивать новый IP-адрес для почты.
Мы проводили обширное расследование этого много раз, и определенно что-то локально на стороне клиента подвергается атаке / взлому. Смена пароля для почтового ящика мгновенно решает проблему, которая также свидетельствует об этом.
Единственная проблема в том, что это продолжает происходить - через месяц после смены пароля проблема возникает снова.
Без мониторинга почтовых журналов в реальном времени или чего-то подобного, я не уверен в методе, с помощью которого мы действительно сможем идентифицировать это, пока не стало слишком поздно.
Может ли кто-нибудь предложить что-то для CentOS, которое будет обнаруживать и блокировать исходящий спам до того, как он выйдет из-под контроля, или какие-либо другие решения в этом отношении?
Заранее спасибо.
Как обсуждалось в комментариях, у вас есть несколько вариантов:
1) Найдите способ ограничить исходящую электронную почту с помощью вашего почтового сервера,
2) Запустите клиента. :-)
Я использую Policyd, но только для ограничения количества писем на IP-адрес отправителя и имя пользователя SASL (30-50 писем в час более чем достаточно для нормального использования)
Я точно не знаю, как это работает, но может быть Parallels Premium Outbound Antispam могу помочь тебе?
Вы можете попробовать использовать демона подсчета сеансов Postfix и управления скоростью запросов http://www.postfix.org/anvil.8.html или используйте дополнительный сервер политик - http://postfwd.org
## Usage of rate and size
# The following temporary rejects requests from "unknown" clients, if they
# 1. exceeded 30 requests per hour or
# 2. tried to send more than 1.5mb within 10 minutes
id=RATE01 ; client_name==unknown ; protocol_state==RCPT
action=rate(client_address/30/3600/450 4.7.1 sorry, max 30 requests per hour)
id=SIZE01 ; client_name==unknown ; protocol_state==END-OF-MESSAGE
action=size(client_address/1572864/600/450 4.7.1 sorry, max 1.5mb per 10 minutes)