Назад | Перейти на главную страницу

Мой почтовый сервер застревает на http://cbl.abuseat.org/

У меня есть небольшая система, которая отправляет около 15 писем в день на мою личную учетную запись электронной почты. Я настроил веб-форму, чтобы электронная почта пользователя была указана в качестве отправителя, когда я отправляю электронное письмо в свой почтовый ящик, поэтому мне было легко ответить, просто ответив. Проблема в том, что мой IP застревает в http://cbl.abuseat.org/ как спам IP. Мои объемы настолько малы, что я не думал, что это будет проблемой, и мои сообщения не содержат заглавных букв, xxx-слов или других проблем. Просто текст с вопросами моих пользователей.

Что я могу сделать, чтобы этого не произошло. Почтовый сервер находится на том же IP-адресе, что и мой веб-сервер с тем же доменом, но сервер, на который я отправляю почту, является сервером моего интернет-провайдера. Я использую сервер hMailServer, и это в основном настройки по умолчанию.

Ваш сервер - один из следующих:

  1. взломанный
  2. треснутый
  3. Открытое реле
  4. Шлюз для спам-бота
  5. Сервер Windows, содержащий спам-бот

Вы должны нанять профессионала, который поможет вам.

Если вы хотите сделать что-то самостоятельно, вам нужно:

  1. Мониторинг сетевого трафика
  2. Определение процесса отправки почты
  3. Смотреть журналы почтового сервера

Затем устраните основную причину. Но вы должны знать, что делаете.

С другой стороны, ваши утверждения противоречат друг другу. Вы говорите, что используете почтовый сервер вашего провайдера (которого нет в черном списке), но затем вы говорите, что ваш почтовый сервер, используемый для отправки писем напрямую пользователям, находится в динамическом диапазоне IP-адресов. Отправка напрямую с динамических IP-адресов не рекомендуется именно из-за возникшей у вас проблемы!

Возможно, ваш сервер взломан и является рассылка спама. CBL расскажет вам, почему вы попали в список по ссылке в опубликованном вами URL - что они говорят?

Взгляните на заголовки последнего сообщения. Это может дать вам представление о том, как почтовый сервер, через который вы получаете почту, обрабатывает ее, и может дать вам дополнительные подсказки относительно того, что помечает это как спам.

Веб-форма?

Если ваша веб-форма не очень плотно построенный, это воля использоваться для рассылки спама. Боты ищут в Интернете формы, которые отправляют электронную почту, а затем проверяют их, чтобы узнать, можно ли их использовать для рассылки спама (обычно путем отправки тестовых сообщений на адрес электронной почты, используемый для подтверждения успеха). Если уязвимость обнаружена, она будет использоваться для спама и фишинговых атак.

Формы из Интернета в электронную почту являются классической точкой входа для взлома сервера через электронная инъекция. Связанный пример касается PHP, но этот принцип применим к любой веб-форме, которая вызывает почтовую функцию на веб-сервере или языке сценариев.

Эти функции обычно не требуют, чтобы на вашем сервере был установлен почтовый сервер - если вы не сообщите им об обратном, они будут отправлять почту напрямую. Журналы вашего почтового сервера, скорее всего, ничего не скажут вам о том, что делает ваша веб-форма.

Существуют и другие формы инъекционных атак, которые могут привести к более серьезной компрометации сервера, вплоть до получения корневого доступа.

Будьте предельно осторожны, когда вы разрешаете пользователям отправлять текст на ваш веб-сервер.