Implementar medidas do lado do servidor (CentOS) para impedir que as caixas de correio hospedadas enviem cargas de depósito de spam

2

Temos vários clientes hospedados em um de nossos servidores.

Um cliente em particular, que tem quatro caixas de correio ativas, recebe repetidamente apenas uma (e sempre a mesma) caixa de correio infectada, de modo que centenas de mensagens de spam sejam enviadas da caixa de correio. Isso faz com que o endereço IP que encaminhamos o e-mail via neste servidor seja bloqueado e, em seguida, temos que configurar um novo endereço IP para o e-mail novamente.

Realizamos uma extensa investigação sobre isso várias vezes agora e é definitivamente algo localmente no final do cliente que está sendo atacado / hackeado. Alterar a senha da caixa de correio resolve instantaneamente o problema, o que também é indicativo disso.

O único problema é que isso continua acontecendo - um mês após a alteração da senha, o problema acontece novamente.

Sem monitoramento de registro de e-mail em tempo real ou similar, não tenho certeza de um método que realmente possamos identificar isso antes que seja tarde demais.

Alguém pode sugerir algo para o CentOS que detecte e bloqueie spam de saída antes que fique fora de controle - ou qualquer outra solução para esse assunto?

Obrigado antecipadamente.

    
por zigojacko 16.07.2013 / 15:21

4 respostas

0

Eu não sei exatamente como funciona, mas pode ser Paralelamente Premium Outwards Antispam te ajudar?

link

    
por 17.07.2013 / 13:34
2

Como discutido nos comentários, você tem algumas opções:

1) Descobrir uma maneira de restringir e-mails de saída com seu servidor de e-mail,

2) Ative o cliente. : -)

    
por 16.07.2013 / 17:43
1

Estou usando o Policyd, mas apenas para limitar o número de e-mails por nome de usuário do IP e do SASL do remetente (30 a 50 e-mails por hora são mais do que suficientes para o uso normal)

    
por 16.07.2013 / 23:29
0

Você pode tentar usar a contagem de sessões do Postfix e solicitar o daemon de controle de taxas link ou usar algum servidor de diretivas adicional - link

## Usage of rate and size
# The following temporary rejects requests from "unknown" clients, if they
# 1. exceeded 30 requests per hour or
# 2. tried to send more than 1.5mb within 10 minutes
   id=RATE01 ;  client_name==unknown ;  protocol_state==RCPT
      action=rate(client_address/30/3600/450 4.7.1 sorry, max 30 requests per hour)
   id=SIZE01 ;  client_name==unknown ;  protocol_state==END-OF-MESSAGE
      action=size(client_address/1572864/600/450 4.7.1 sorry, max 1.5mb per 10 minutes)
    
por 17.07.2013 / 10:29