Evitar spam [duplicado]

1

Como evitar spam no servidor Cpanel / Linux ?

    
por nitins 27.06.2009 / 08:39

4 respostas

3

Algumas coisas podem ajudar

  • Spamcop
  • Verificar com boas listas de DSBL
  • Alguma instrução do usuário sobre o compartilhamento de informações de e-mail - Eu até conto a eles sobre endereços de e-mail anônimos caso eles queiram se inscrever em alguma coisa.
  • O preço da paz (ou servidores livres de spam) é a eterna vigilância
por 27.06.2009 / 12:52
5

Desative todas as interfaces de rede. Isso garantirá que nenhum spam entre ou saia do seu servidor, além de garantir uma segurança perfeita.

    
por 27.06.2009 / 09:46
4

O cPanel é um software de automação de hospedagem ( link ), ele fornece uma interface web para controlar muitos serviços de código aberto (como o Apache, Exim e Pure-FTPD).

Acredito que a pergunta diz respeito ao correio de saída (por exemplo, contas de hospedagem sendo usadas para enviar spam), mas também descreverei brevemente o e-mail de entrada.

Correio de entrada:

  • O correio de entrada entra na porta 25 por meio do MTA padrão (Mail Transfer Agent) Exim.
  • Várias opções no "Editor de Configuração do Exim" do WHM, que controlam como o SpamAssassin é aplicado ao correio de entrada
  • Os usuários podem optar por ativar / desativar o SpamAssassin e o "BoxTrapper" para sua conta por meio da interface do cPanel.

Correio de saída: Existem algumas possíveis rotas que o correio de saída pode levar:

  • Enviado por SMTP em uma conta de usuário (por exemplo, um usuário se conecta do Thunderbird usando SMTP ou envia um email de uma sessão SSH usando um script de shell)
  • Enviado por SMTP sob o usuário "nobody" (por exemplo, em uma instalação padrão do cPanel, um aplicativo PHP comprometido é induzido a invocar o correio do PHP () milhares de vezes)
  • Enviado por conexões de soquete diretas (por exemplo, um script colocado na máquina faz conexões diretas com servidores de email, ignorando o MTA local: fsockopen ("mail.example.com", 25, ...); fread () .. .)

Não estou ciente de que o cPanel fornece um método fácil de verificar e-mails enviados por spam. No entanto, existem várias opções do cPanel para ajudar a atenuar os cenários acima:

  • Garantir que o usuário "nobody" não possa enviar e-mails, forçando scripts PHP / CGI a enviar e-mails sob o usuário correto. A instalação padrão do Apache executa scripts sob o usuário "nobody". Habilitar o PHPSuexec e o Suexec (dentro da interface WHM) força os scripts a serem executados sob os usuários corretos e, portanto, envia mensagens dos usuários corretos. Com as opções suexec aplicadas, você pode impedir que "nobody" envie mensagens. O WHM fornece uma opção em "Tweak Settings": "Impede que o usuário" nobody "não envie mensagens para endereços remotos '

  • Impede que os usuários façam conexões de soquete diretas a servidores de email: Usando a extensão Owner Match do IPTables, você pode restringir quais usuários (ou * nix groups) podem fazer conexões de saída para a porta 25. Com usuários impossibilitados de fazer conexões, e-mail tem que ser enviado através do sistema MTA (Exim), deixando um único lugar para lidar com isso. O plugin gratuito do ConfigServer Security & Firewall WHM ( link ) permite apontar e clicar permitindo desta configuração, sendo o relevante "Bloquear SMTP de saída, exceto para root, exim e mailman". Um bom artigo sobre IPTables Owner Match também está disponível: link

Com a configuração acima, todos os e-mails agora são canalizados pelo MTA sob o usuário correto, permitindo que restrições por domínio (e outras por usuário) sejam aplicadas. O cPanel fornece um ponto de limite de taxa e clica na opção:

  • WHM "Tweak Settings": "O máximo que cada domínio pode enviar por hora (0 é ilimitado)". Diminuir a taxa de spam enviada limitará a quantidade de spam enviada antes que um administrador do sistema possa lidar com isso.

Se você estiver interessado na implementação de limitação de taxa de domínio, consulte /etc/exim.pl e, se existir, /etc/exim.pl.local. Um pedaço de funcionalidade cPanel útil é exposto nestes, o que pode permitir que você role sua própria solução baseada em Perl.

É claro que todas as soluções acima capturam o spam de saída depois que ele já começou a fluir. Seria preferível também detectar as causas-raiz do problema: usuários desonestos recebiam contas, usuários instalando software vulnerável antigo, usuários com senhas simples, etc.

Boa sorte!

    
por 27.06.2009 / 15:57
2

Esta é uma lista de coisas que você pode fazer inteiramente dentro do WHM.

Ativar:

Principal > > Configuração do servidor > > Configurações de ajuste > > Mail:

  • Armadilha de spam do BoxTrapper
  • SpamAssassin Spam Filter
  • Envio da SpamAssassin Spam Box para mensagens marcadas como spam (configuráveis pelo usuário)

Principal > > Configuração de serviços > > Editor de configuração do Exim:

  • SpamAssassin: rejeite e-mails com uma pontuação de spam maior que ## no momento do SMTP.
  • Tentativa de bloquear ataques de dicionário
  • Ratelimit: conexões SMTP recebidas que não enviam QUIT, corresponderam recentemente a uma RBL ou atacaram o servidor.
  • SpamAssassinTM: hosts de limite de veiculação que transportam mensagens com uma pontuação de spam maior que ##
  • Lista negra: verificação de SPF
  • RBL: bl.spamcop.net
  • RBL: zen.spamhaus.org
  • (Você também pode adicionar sua própria seleção de RBLs aqui)
por 12.07.2009 / 06:11