Como posso parar o BACKSCATTER usando o qmail?

5

Eu tenho uma caixa Linux atuando como Host Virtual para hospedagem de domínio. Ele roda o CentOS e Parallels Plesk 9.x. Independentemente do seguinte, o SPAM continua fluindo em 1-3 / segundo.

Uma explicação do problema

O serviço xinetd ouve as conexões SMTP e encaminha para o qmail-smtpd. O serviço qmail só processa a fila, mas não controla as mensagens que entram na fila ... é por isso que parar não tem efeito. Se você parar o xinetd AND qmail e depois matar todos os processos abertos do qmail-smtpd, todo o fluxo de mensagens será interrompido algumas vezes.

O problema é que o qmail-smtpd não é inteligente o suficiente para verificar caixas de correio válidas no host local antes de aceitar o correio. Assim, ele aceita mensagens inválidas com um endereço de resposta falsificado que é processado na fila pelo qmail. O Qmail não pode entregar localmente e salta para o endereço de resposta forjada.

Acreditamos que a correção é corrigir o processo qmail-smtpd para fornecer a inteligência necessária para verificar a existência de caixas de correio locais ANTES de aceitar a mensagem. O problema é que quando tentamos compilar o patch do chkuser, encontramos falhas devido ao Plesk Control Panel.

Alguém está ciente de algo que podemos fazer de forma diferente ou melhor?

Outras coisas que NÃO funcionaram até agora:

  • Desativando todo e qualquer processo de correspondência (para verificar como um indicador de que uma conta individual foi comprometida. Isso foi verificado como NÃO é o caso.)

  • Desativando os processos do servidor mail E http (no caso de um formmail comprometido)

  • Executando o Exim no lugar do qmail (instalação fácil / rápida, mas o xinetd força o exim a fechar e reinicia o qmail por conta própria)

  • Ativou a proteção SPF via GUI do Plesk. Não ajuda.

  • Ativou o recurso Greylisting via GUI do Plesk. Não ajuda.

  • Desativar notificações de devolução via linha de comando

Coisas que podem funcionar, mas têm complicações:

  • Use o Postfix em vez do qmail (não tem conhecimento do Postfix e não quer se incomodar com isso a menos que alguém saiba que tem potencial para lidar com o backscatter WELL antes de investir tempo)

  • Como mencionado acima, ao compilar um patch do chkusr , acreditamos que o STOP irá parar, juntamente com o qmail (por causa do Plesk no mix, a compilação falha toda vez e o suporte do Parallels Plesk não responde, a menos que eu liberte dinheiro)

Se eu não limpar o SPAM da fila de emails de saída todas as noites, então ele ficará com milhões de SPAMs e derrubará os serviços de email OUTGOING.

    
por alecb 11.02.2010 / 16:08

6 respostas

3

Você pode substituir o estoque qmail-smtpd por qpsmtpd . Então você pode usar o plugin check_badrcptto para validar o endereço do destinatário e rejeitar e-mails se não for válido.

    
por 11.02.2010 / 16:20
1

Confira também este patch útil:

link

Usa um arquivo cdb para listar os destinatários válidos. Pode ser uma boa alternativa ao uso do qpsmtpd.

    
por 23.02.2010 / 20:09
1

Por muito tempo qmail admin, eu escolhi usar esse patch 'realrcpto' ( link ) porque melhor integrado com os arquivos dot-qmail existentes dos meus usuários e não requer qualquer manutenção de outros arquivos de configuração ou bancos de dados.

(Se apenas o servidor anti-spam que usamos agora na frente do qmail poderia fazer a verificação RCPT via SMTP ... Suspiro!)

    
por 18.05.2010 / 16:32
1

recebi esta resposta da UCE Protect:

Nosso pessoal da equipe de suporte ao cliente respondeu ao seu pedido de suporte # 340135

Eu não acredito que o QMAIL seja capaz de fazer isso, mas se você pode codificar em C então não deve ser um grande problema codificar um liner 1 rápido e sujo dentro da parte que faz o DNSBL Handling e compilá-lo depois:

  1. Você deve encontrar as variáveis que contém o envelope de (nomeamos $MF em nosso exemplo) 2. Você deve encontrar a variável que lê DNSBL-nomes de sua configuração (nomeamos $ DNSN em nosso exemplo) 3 Você deve encontrar o loop dentro do programa que circula através do DNSBLS configurado (não assumimos nenhuma correspondência como NEXT-LIST em nosso exemplo)

Agora insira uma linha como a seguinte ANTES da linha regular DNSBL CHECK nessa seção que chuta o ips.backscatterer para fora do teste se o email de for NOT NULL SENDER:

If {$DNSN == "ips.backscatterer.org" && $MF != "<>") then NEXT-LIST

Isso deve levar a ips.backscatterer.org Não ser perguntado desde que MAIL FROM não esteja vazio.

Possivelmente há um truque melhor disponível no Qmail, mas eu realmente não sei.

-

Esperamos que esta resposta tenha respondido suficientemente às suas perguntas. Caso contrário, não envie outro email. Em vez disso, responda a este email.

-

Diretor de tecnologia Rede UCEPROTECT link

    
por 19.04.2012 / 17:08
0

Não sei se ainda é o caso, mas a verificação de um rcpt válido permite que alguém investigue sua rede em busca de endereços válidos. Aceitando a mensagem e, em seguida, saltando, requer um pouco de esforço extra na parte de spammers. No seu caso, com os cabeçalhos ruins de resposta, você está preso segurando a sacola.

Eu não estou familiarizado com o Plesk, mas a configuração padrão do qmail usando o tcpserver em vez do xinetd permite que você insira o rblsmtpd antes do qmail-smtpd. Você pode apontar o rblsmtpd para um dos serviços de lista negra e isso deve reduzir a quantidade de spam que você está aceitando.

Com um pouco mais de esforço, você pode pegar o spam que continua chegando, analisar os endereços IP do servidor de envio e criar sua própria lista negra com o rbldns. Isso ajudou a reduzir a quantidade de spam que aceitamos, mas não a eliminou completamente.

Outro patch útil verifica o e-mail do domínio para garantir sua validade, mas isso requer uma pesquisa de DNS e é melhor executar um cache DNS local.

Lutar contra spam é uma dor! Boa sorte!

    
por 14.02.2010 / 17:11
0

Confira a função de verificação de usuário válida do Open Source edition Magic Mail link

Eu o uso junto com o SpamDyke para derrubar mais de 95% dos e-mails que atingem o servidor.         server_args = -Rt0 / var / qmail / bin / spamdyke --config-file /etc/spamdyke.conf / var / qmail / bin / relaylock / var / qmail / bin / magic_mail

A verificação de usuário válida pode ser implementada por um script externo. Eu uso um script bash que verifica / var / qmail / users / assign se um ID de e-mail existe.

O e-mail mágico é um binário e não um script como o qpsmtpd e, portanto, não é suscetível a picos de carga em um servidor de alto tráfego.

Espero que isso ajude.

[EDITAR]

Hoje eu descobri que o Plesk da versão 7.5 em diante suporta nativamente a verificação de usuário válida no nível de conexão SMTP. O plugin smtp está localizado em / var / qmail / plugins / chkrcptto. Para que isso funcione, você só precisa definir os e-mails para usuários inexistentes para serem rejeitados nas configurações de e-mail de cada domínio.

Se o spam estiver chegando a apenas um ou dois domínios, fale com seu cliente e verifique se a configuração está ativada. O nome de domínio assim incluído deve estar listado em / var / qmail / control / rejectnonexist.

    
por 19.04.2010 / 01:07

Tags