私は最近Undelivered Mail Returned to Sender
、1500人の顧客の1人にニュースレターを送信中に1つを受け取りました。私のウェブサイトはダブルオプトイン手順を使用して、ユーザーがニュースレターを明示的に受け取りたいことを確認しています。
エラーメッセージ:
smtp; 554 ...
Swisscom AG IP: 94.130.34.42, You are not allowed to send us mail. Please
refer to xyz.com if you feel this is in error.
(受信メールサーバーのメールプロバイダーから)スパムメールの例を受け取りました:
Received: from mail.com ([94.130.34.42])
by smtp-27.iol.local with SMTP
id itOWeYZ6O42IFitOWe35TR; Tue, 13 Feb 2018 03:54:09 +0100
From: "Servizi online - Poste Italiane" <posteitaliane@test123.it>
Subject: Abbiamo ricevuto una segnalazione di accredito
Date: Mon, 12 Feb 2018 11:32:03 -0500
プロバイダーはまた、私のサーバーがハッキングされているようだと述べました。彼はさらに、「この場合、受信側のメールサーバーは単に接続IPによって提示されたrDNSを記録しただけです」と述べましたmail.com ([94.130.34.42])
。したがって、rDNSを正しく理解している場合、受信側のメールサーバーはrDNSエントリの送信者IPを照会します(94.130.34.42 =>に解決する必要があります=> mail.lotsearch.de。$ host 94.130.34.42
)。
rDNSをスプーフィングする方法を教えてください。これが技術的にどのように機能するか想像することはできません(受信メールサーバーとサーバー間のインフラストラクチャのどこかで中間者攻撃が行われた場合のみ)。
プロバイダーは、「私のIPから接続しているマシンが危険にさらされており、受信者メールサーバーへの直接接続を介してこれらのメッセージを送信している可能性があります(ダイレクトMXとも呼ばれます)どういうdirect MX
意味ですか?誰かが私のメールアカウントの1つに漏洩したメール認証情報を盗んだり、メール送信に使用したりしましたか?
サーバーがハッキングされない/ハッキングされないことを確認するためにこれまでに行ったこと:
- メールログを検索しました(
var/log/mail*
):特別なものはありません - sshログインログ(
last
、lastb
)を確認しました:異常なし - postfixが中継を行うかどうかをチェックします:いいえ(telnetを介してチェックします)
- clamavでマルウェアをチェック:結果なし
- ssh、postfix、dovecotのfail2banをインストールおよび設定しました
- Ubuntu 16.04の最新のパッチ/アップデートをインストールしました(毎週そうしています)
- 私のIPアドレスがブラックリストに載っているかどうかをチェックしました。
- ホスティングプロバイダーの管理コンソールで確認されたrDNSエントリ:が正しく設定されてい
mail.lotsearch.de
ます。 - すべてのメールアカウントのパスワードの変更
- シェルアクセスの公開キーを変更
さらに重要:posteitaliane@test123.it
ログには情報がありませんでした。サーバーがスパマーに悪用された場合(メールアカウントの1つのsmtp資格情報の漏洩によりfe)、ログファイルにそのことが表示されます。
私が考えることができる最後の可能性は、侵入者がまだ見つけていない私のサーバーにマルウェアを置いたということです。
送信メールトラフィックを監視するにはどうすればよいですか(プロセスごとおよびポートごと)。
送信ポート25を監視するだけでは役に立ちません。これは、postfixを介して送信される不規則なメールをトラップするだけで、潜在的なマルウェア感染によるメールトラフィックはトラップしないためです(マルウェアが25以外のポートを使用してメールを直接送信/受信者メールサーバーと通信する場合) 。すべてのポートで発信トラフィックを監視すると、疑わしいアクティビティを効率的に検索できない巨大なログファイルにアクセスできます。
編集-オープンリレーのテストを追加しました:
$ telnet mail.lotsearch.de 25
$ HELO test@test.de
250 mail.lotsearch.de
$ MAIL FROM: test@test.com
250 2.1.0 Ok
$ RCPT TO:<realEmail@gmail.com>
454 4.7.1 <realEmail@gmail.com>: Relay access denied
編集-webappsの実行
- Zend Framework 3に基づくカスタムプラットフォーム(https://framework.zend.com/)
- Mediawiki(https://www.mediawiki.org/)
- Mantis Bug Tracker(https://www.mantisbt.org/)