Назад | Перейти на главную страницу

Предотвратить рассылку спама

Как предотвратить рассылку спама в Cpanel / Linux сервер?

Отключите все сетевые интерфейсы. Это гарантирует, что спам не попадет на ваш сервер и не покинет его, а также обеспечит безупречную безопасность.

cPanel - это часть программного обеспечения для автоматизации хостинга (http://cpanel.net/), он предоставляет веб-интерфейс для управления многими службами с открытым исходным кодом (такими как Apache, Exim и Pure-FTPD).

Я считаю, что вопрос касается исходящей почты (т. Е. Учетных записей хостинга, используемых для рассылки спама), но я также кратко опишу входящую почту.

Входящая почта:

  • Входящая почта поступает на порт 25 через Exim MTA (агент пересылки почты) по умолчанию.
  • Ряд параметров в WHM «Редакторе конфигурации Exim», которые контролируют, как SpamAssassin применяется к входящей почте.
  • Пользователи могут включить / отключить SpamAssassin и «BoxTrapper» для своей учетной записи через интерфейс cPanel.

Исходящая почта: существует несколько возможных маршрутов исходящей почты:

  • Отправлено по SMTP под учетной записью пользователя (например, пользователь подключается из Thunderbird с помощью SMTP или отправляет почту из сеанса SSH с помощью сценария оболочки)
  • Отправлено по SMTP от имени пользователя "никто" (например, при установке cPanel по умолчанию скомпрометированное приложение PHP обманом вызывает PHP mail () тысячи раз)
  • Отправлено через прямые соединения через сокеты (например, сценарий, размещенный на машине, устанавливает прямые соединения с почтовыми серверами, минуя локальный MTA: fsockopen ("mail.example.com", 25, ...); fread () ...)

Мне неизвестно, что cPanel предоставляет простой метод сканирования исходящей почты на предмет спама. Однако есть несколько вариантов cPanel, которые помогут смягчить указанные выше сценарии:

  • Обеспечение того, чтобы пользователь «никто» не мог отправлять почту, вместо этого заставляя сценарии PHP / CGI отправлять почту от имени правильного пользователя. При установке Apache по умолчанию сценарии запускаются под пользователем «никто». Включение PHPSuexec и Suexec (в интерфейсе WHM) заставляет скрипты запускаться под правильными пользователями и, таким образом, отправлять почту от правильных пользователей. После применения параметров suexec вы можете запретить никому отправлять почту. WHM предоставляет параметр в разделе «Настройки настройки»: «Запретить пользователю« никто »отправлять почту на удаленные адреса»

  • Запретить пользователям устанавливать прямые соединения через сокеты с почтовыми серверами: используя удобное расширение IPTables Owner Match, вы можете ограничить, какие пользователи (или группы * nix) могут устанавливать исходящие соединения с портом 25. Поскольку пользователи не могут устанавливать прямые соединения, почта должна быть отправлена. отправляется через систему MTA (Exim), оставляя единое место для работы с ним. Бесплатный плагин ConfigServer Security & Firewall WHM (http://www.configserver.com/cp/csf.html) позволяет указать и щелкнуть, чтобы включить эту настройку, релевантным является «Блокировать исходящий SMTP, кроме root, exim и mailman». Также доступна хорошая статья о IPTables Owner Match: http://www.linuxjournal.com/article/6091

При указанной выше настройке вся почта теперь направляется через MTA под правильным пользователем, что позволяет применять ограничения для каждого домена (и других для каждого пользователя). cPanel предоставляет точку ограничения скорости и параметр щелчка:

  • WHM «Настройки настройки»: «Максимум, который каждый домен может отправлять в час (0 - неограниченно)». Снижение скорости рассылки спама ограничит количество отправляемого спама, прежде чем системный администратор сможет с ним справиться.

Если вас интересует реализация ограничения скорости домена, посмотрите /etc/exim.pl и, если он существует, /etc/exim.pl.local. В них представлена ​​часть полезных функций cPanel, которые могут позволить вам развернуть собственное решение на основе Perl.

Конечно, все вышеперечисленные решения перехватывают исходящий спам после того, как он уже начал рассылаться. Было бы предпочтительнее также выявить основные причины проблемы: пользователи-мошенники из-за получения учетных записей, пользователи, устанавливающие старое уязвимое программное обеспечение, пользователи, имеющие простые пароли и так далее.

Удачи!

Некоторые вещи могут помочь

  • Spamcop
  • Проверка с хорошим DSBL списки
  • Некоторое обучение пользователей обмену информацией по электронной почте - я даже рассказываю им о анонимные адреса электронной почты на случай, если они захотят подписаться на что-нибудь.
  • Цена мира (или серверов без спама) - вечная бдительность

Это список того, что вы можете делать полностью в WHM.

Включить:

Главная >> Конфигурация сервера >> Настройки твиков >> Почта:

  • Ловушка для спама BoxTrapper
  • SpamAssassin Спам-фильтр
  • Доставка SpamAssassin Spam Box для сообщений, помеченных как спам (настраивается пользователем)

Главная >> Конфигурация сервиса >> Редактор конфигурации Exim:

  • SpamAssassin: отклонять почту со спамом выше ## во время SMTP.
  • Попытка заблокировать словарные атаки
  • Ratelimit: входящие SMTP-соединения, которые не отправляют QUIT, недавно соответствовали RBL или атаковали сервер.
  • SpamAssassinTM: хосты с ограничением скорости, которые передают сообщения со спамом выше ##
  • Черный список: проверка SPF
  • RBL: bl.spamcop.net
  • RBL: zen.spamhaus.org
  • (Здесь вы также можете добавить свой собственный выбор RBL)