최근에 Undelivered Mail Returned to Sender
뉴스 레터를 1500 명의 고객 중 한 명에게 보내는 동안 하나 를 받았습니다 . 내 웹 사이트는 이중 옵트 인 절차를 사용하여 사용자가 내 뉴스 레터를 명시 적으로 받고 싶어하는지 확인합니다.
오류 메시지 :
smtp; 554 ...
Swisscom AG IP: 94.130.34.42, You are not allowed to send us mail. Please
refer to xyz.com if you feel this is in error.
스팸 메일의 예를 받았습니다 (수신 메일 서버의 메일 공급자로부터).
Received: from mail.com ([94.130.34.42])
by smtp-27.iol.local with SMTP
id itOWeYZ6O42IFitOWe35TR; Tue, 13 Feb 2018 03:54:09 +0100
From: "Servizi online - Poste Italiane" <posteitaliane@test123.it>
Subject: Abbiamo ricevuto una segnalazione di accredito
Date: Mon, 12 Feb 2018 11:32:03 -0500
공급자는 또한 내 서버가 해킹 된 것 같습니다. 또한 "수신자 메일 서버는 연결 IP에 의해 제공되는 rDNS를 단순히 기록했습니다.이 경우 mail.com ([94.130.34.42])
IP 주소에 대해 rDNS 항목 (mail.lotsearch.de)을 구성한 것은 아닙니다. 따라서 rDNS를 올바르게 이해하면 수신 메일 서버가 발신자 IP에 rDNS 항목을 쿼리합니다 (94.130.34.42 => => mail.lotsearch.de로 확인해야합니다. $ host 94.130.34.42
).
rDNS를 스푸핑하는 방법은 무엇입니까? 이것이 기술적으로 어떻게 작동하는지 상상할 수 없습니다 (수신 메일 서버와 내 서버 사이의 인프라 어딘가에 중간자 공격이있는 경우에만).
공급자는 또한 "내 IP에서 연결하는 시스템이 손상되어 수신자 메일 서버 (직접 MX라고도 함)에 직접 연결을 통해 이러한 메시지를 전송했을 가능성이 높습니다"라고 언급했습니다. 무슨 direct MX
뜻입니까? 누군가 내 메일 계정 중 하나에 유출 된 메일 자격 증명을 훔치거나 발견하여 메일 전송에 사용 했습니까?
내 서버가 해킹되지 않았는지 확인하기 위해 지금까지 수행 한 작업 :
- 메일 로그를 검색했습니다 (
var/log/mail*
) : 특별한 내용이 없습니다. - ssh 로그인 로그 (
last
,lastb
)를 확인했습니다. - postfix가 중계를 수행하는지 확인 : 아니오 (telnet을 통해 점검)
- clamav를 통한 맬웨어 검사 : 결과 없음
- ssh, postfix 및 dovecot에 대한 설치 및 구성 fail2ban
- Ubuntu 16.04의 최신 패치 / 업데이트 설치 (매주 변경)
- 내 IP 주소가 블랙리스트에 있는지 확인하십시오.
- 호스팅 제공 업체의 관리 콘솔에서 rDNS 항목을 확인했습니다 :이 (가)로 올바르게 설정되었습니다
mail.lotsearch.de
. - 모든 메일 계정의 비밀번호 변경
- 쉘 액세스를 위해 변경된 공개 키
더 중요 : posteitaliane@test123.it
로그 에 대한 정보가 없습니다 . 따라서 스패머가 내 서버를 잘못 사용했을 경우 (메일 계정 중 하나의 smtp 자격 증명이 유출되어 fe) 로그 파일에서 볼 수 있습니다.
내가 생각할 수있는 마지막 가능성은 침입자가 아직 찾지 못한 서버에 맬웨어를 설치 한 것입니다.
발신 메일 트래픽 (프로세스 및 포트 당)을 어떻게 모니터링 할 수 있습니까?
발신 포트 25 만 모니터링하면 postfix를 통해 전송되는 불규칙한 메일 만 트랩 할 수 있지만 잠재적 인 맬웨어 감염으로 인한 메일 트래픽은 발생하지 않습니다 (맬웨어가 메일을 직접 보내거나받는 사람 메일 서버와 통신하기 위해 25 이외의 다른 포트를 사용하는 경우) . 모든 포트에서 나가는 트래픽을 모니터링하면 의심스러운 활동을 효율적으로 검색 할 수없는 거대한 로그 파일을 얻을 수 있습니다.
편집-오픈 릴레이 테스트 추가 :
$ telnet mail.lotsearch.de 25
$ HELO test@test.de
250 mail.lotsearch.de
$ MAIL FROM: test@test.com
250 2.1.0 Ok
$ RCPT TO:<realEmail@gmail.com>
454 4.7.1 <realEmail@gmail.com>: Relay access denied
편집-웹앱 실행
- Zend Framework 3 기반의 사용자 지정 플랫폼 ( https://framework.zend.com/ )
- 미디어 위키 ( https://www.mediawiki.org/ )
- 사마귀 버그 추적기 ( https://www.mantisbt.org/ )