Você pode substituir o estoque qmail-smtpd por qpsmtpd . Então você pode usar o plugin check_badrcptto para validar o endereço do destinatário e rejeitar e-mails se não for válido.
Eu tenho uma caixa Linux atuando como Host Virtual para hospedagem de domínio. Ele roda o CentOS e Parallels Plesk 9.x. Independentemente do seguinte, o SPAM continua fluindo em 1-3 / segundo.
O serviço xinetd ouve as conexões SMTP e encaminha para o qmail-smtpd. O serviço qmail só processa a fila, mas não controla as mensagens que entram na fila ... é por isso que parar não tem efeito. Se você parar o xinetd AND qmail e depois matar todos os processos abertos do qmail-smtpd, todo o fluxo de mensagens será interrompido algumas vezes.
O problema é que o qmail-smtpd não é inteligente o suficiente para verificar caixas de correio válidas no host local antes de aceitar o correio. Assim, ele aceita mensagens inválidas com um endereço de resposta falsificado que é processado na fila pelo qmail. O Qmail não pode entregar localmente e salta para o endereço de resposta forjada.
Acreditamos que a correção é corrigir o processo qmail-smtpd para fornecer a inteligência necessária para verificar a existência de caixas de correio locais ANTES de aceitar a mensagem. O problema é que quando tentamos compilar o patch do chkuser, encontramos falhas devido ao Plesk Control Panel.
Alguém está ciente de algo que podemos fazer de forma diferente ou melhor?
Desativando todo e qualquer processo de correspondência (para verificar como um indicador de que uma conta individual foi comprometida. Isso foi verificado como NÃO é o caso.)
Desativando os processos do servidor mail E http (no caso de um formmail comprometido)
Executando o Exim no lugar do qmail (instalação fácil / rápida, mas o xinetd força o exim a fechar e reinicia o qmail por conta própria)
Ativou a proteção SPF via GUI do Plesk. Não ajuda.
Ativou o recurso Greylisting via GUI do Plesk. Não ajuda.
Desativar notificações de devolução via linha de comando
Use o Postfix em vez do qmail (não tem conhecimento do Postfix e não quer se incomodar com isso a menos que alguém saiba que tem potencial para lidar com o backscatter WELL antes de investir tempo)
Como mencionado acima, ao compilar um patch do chkusr , acreditamos que o STOP irá parar, juntamente com o qmail (por causa do Plesk no mix, a compilação falha toda vez e o suporte do Parallels Plesk não responde, a menos que eu liberte dinheiro)
Se eu não limpar o SPAM da fila de emails de saída todas as noites, então ele ficará com milhões de SPAMs e derrubará os serviços de email OUTGOING.
Você pode substituir o estoque qmail-smtpd por qpsmtpd . Então você pode usar o plugin check_badrcptto para validar o endereço do destinatário e rejeitar e-mails se não for válido.
Confira também este patch útil:
Usa um arquivo cdb para listar os destinatários válidos. Pode ser uma boa alternativa ao uso do qpsmtpd.
Por muito tempo qmail admin, eu escolhi usar esse patch 'realrcpto' ( link ) porque melhor integrado com os arquivos dot-qmail existentes dos meus usuários e não requer qualquer manutenção de outros arquivos de configuração ou bancos de dados.
(Se apenas o servidor anti-spam que usamos agora na frente do qmail poderia fazer a verificação RCPT via SMTP ... Suspiro!)
recebi esta resposta da UCE Protect:
Nosso pessoal da equipe de suporte ao cliente respondeu ao seu pedido de suporte # 340135
Eu não acredito que o QMAIL seja capaz de fazer isso, mas se você pode codificar em C então não deve ser um grande problema codificar um liner 1 rápido e sujo dentro da parte que faz o DNSBL Handling e compilá-lo depois:
$MF
em nosso exemplo) 2. Você deve encontrar a variável que lê DNSBL-nomes de sua configuração (nomeamos $ DNSN em nosso exemplo) 3 Você deve encontrar o loop dentro do programa que circula através do DNSBLS configurado (não assumimos nenhuma correspondência como NEXT-LIST
em nosso exemplo) Agora insira uma linha como a seguinte ANTES da linha regular DNSBL CHECK
nessa seção que chuta o ips.backscatterer para fora do teste se o email de for NOT NULL SENDER:
If {$DNSN == "ips.backscatterer.org" && $MF != "<>") then NEXT-LIST
Isso deve levar a ips.backscatterer.org Não ser perguntado desde que MAIL FROM
não esteja vazio.
Possivelmente há um truque melhor disponível no Qmail, mas eu realmente não sei.
-
-
Diretor de tecnologia Rede UCEPROTECT link
Não sei se ainda é o caso, mas a verificação de um rcpt válido permite que alguém investigue sua rede em busca de endereços válidos. Aceitando a mensagem e, em seguida, saltando, requer um pouco de esforço extra na parte de spammers. No seu caso, com os cabeçalhos ruins de resposta, você está preso segurando a sacola.
Eu não estou familiarizado com o Plesk, mas a configuração padrão do qmail usando o tcpserver em vez do xinetd permite que você insira o rblsmtpd antes do qmail-smtpd. Você pode apontar o rblsmtpd para um dos serviços de lista negra e isso deve reduzir a quantidade de spam que você está aceitando.
Com um pouco mais de esforço, você pode pegar o spam que continua chegando, analisar os endereços IP do servidor de envio e criar sua própria lista negra com o rbldns. Isso ajudou a reduzir a quantidade de spam que aceitamos, mas não a eliminou completamente.
Outro patch útil verifica o e-mail do domínio para garantir sua validade, mas isso requer uma pesquisa de DNS e é melhor executar um cache DNS local.
Lutar contra spam é uma dor! Boa sorte!
Confira a função de verificação de usuário válida do Open Source edition Magic Mail link
Eu o uso junto com o SpamDyke para derrubar mais de 95% dos e-mails que atingem o servidor. server_args = -Rt0 / var / qmail / bin / spamdyke --config-file /etc/spamdyke.conf / var / qmail / bin / relaylock / var / qmail / bin / magic_mail
A verificação de usuário válida pode ser implementada por um script externo. Eu uso um script bash que verifica / var / qmail / users / assign se um ID de e-mail existe.
O e-mail mágico é um binário e não um script como o qpsmtpd e, portanto, não é suscetível a picos de carga em um servidor de alto tráfego.
Espero que isso ajude.
[EDITAR]
Hoje eu descobri que o Plesk da versão 7.5 em diante suporta nativamente a verificação de usuário válida no nível de conexão SMTP. O plugin smtp está localizado em / var / qmail / plugins / chkrcptto. Para que isso funcione, você só precisa definir os e-mails para usuários inexistentes para serem rejeitados nas configurações de e-mail de cada domínio.
Se o spam estiver chegando a apenas um ou dois domínios, fale com seu cliente e verifique se a configuração está ativada. O nome de domínio assim incluído deve estar listado em / var / qmail / control / rejectnonexist.