Eu não sei exatamente como funciona, mas pode ser Paralelamente Premium Outwards Antispam te ajudar?
Temos vários clientes hospedados em um de nossos servidores.
Um cliente em particular, que tem quatro caixas de correio ativas, recebe repetidamente apenas uma (e sempre a mesma) caixa de correio infectada, de modo que centenas de mensagens de spam sejam enviadas da caixa de correio. Isso faz com que o endereço IP que encaminhamos o e-mail via neste servidor seja bloqueado e, em seguida, temos que configurar um novo endereço IP para o e-mail novamente.
Realizamos uma extensa investigação sobre isso várias vezes agora e é definitivamente algo localmente no final do cliente que está sendo atacado / hackeado. Alterar a senha da caixa de correio resolve instantaneamente o problema, o que também é indicativo disso.
O único problema é que isso continua acontecendo - um mês após a alteração da senha, o problema acontece novamente.
Sem monitoramento de registro de e-mail em tempo real ou similar, não tenho certeza de um método que realmente possamos identificar isso antes que seja tarde demais.
Alguém pode sugerir algo para o CentOS que detecte e bloqueie spam de saída antes que fique fora de controle - ou qualquer outra solução para esse assunto?
Obrigado antecipadamente.
Eu não sei exatamente como funciona, mas pode ser Paralelamente Premium Outwards Antispam te ajudar?
Como discutido nos comentários, você tem algumas opções:
1) Descobrir uma maneira de restringir e-mails de saída com seu servidor de e-mail,
2) Ative o cliente. : -)
Estou usando o Policyd, mas apenas para limitar o número de e-mails por nome de usuário do IP e do SASL do remetente (30 a 50 e-mails por hora são mais do que suficientes para o uso normal)
Você pode tentar usar a contagem de sessões do Postfix e solicitar o daemon de controle de taxas link ou usar algum servidor de diretivas adicional - link
## Usage of rate and size
# The following temporary rejects requests from "unknown" clients, if they
# 1. exceeded 30 requests per hour or
# 2. tried to send more than 1.5mb within 10 minutes
id=RATE01 ; client_name==unknown ; protocol_state==RCPT
action=rate(client_address/30/3600/450 4.7.1 sorry, max 30 requests per hour)
id=SIZE01 ; client_name==unknown ; protocol_state==END-OF-MESSAGE
action=size(client_address/1572864/600/450 4.7.1 sorry, max 1.5mb per 10 minutes)