Receber mensagens de spam do meu próprio domínio (postfix)

1

Primeiro de tudo: eu sei que este assunto já é tratado em alguns outros tópicos. Infelizmente, nada que eu possa ter lido parece funcionar, então estou procurando uma nova maneira de fazer isso.

Estou recebendo algumas vezes por dia alguns e-mails de spam que parecem vir do meu próprio domínio (ainda mais: do endereço de e-mail que está recebendo os e-mails).

Estas são algumas informações:

Fonte de e-mail de spam ([email protected] é o meu endereço de e-mail, vaeserveur.fr é o servidor principal):

Return-Path: <[email protected]>
Delivered-To: [email protected]
Received: from static.vnpt.vn (unknown [113.190.69.222])
    by vaeserveur.fr (Postfix) with ESMTP id 945F82880099
    for <[email protected]>; Tue, 10 Apr 2018 12:56:11 +0200 (CEST)
Authentication-Results: vaeserveur.fr; dkim=none reason="no signature";
    dkim-adsp=discard (insecure policy); dkim-atps=neutral
Message-ID: <CE6EC615C066BD13B31BC81DBB60CE6E@RS6IKWLC1Q>
From: <[email protected]>
To: <[email protected]>
Subject: Olenka29
Date: 10 Apr 2018 23:33:06 +0600
MIME-Version: 1.0
Content-Type: multipart/alternative;
    boundary="----=_NextPart_000_0020_01D3D0F5.0276B9FD"
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Windows Live Mail 15.4.3508.1109
X-MimeOLE: Produced By Microsoft MimeOLE V15.4.3508.1109

Isso é o que acontece nos logs deste e-mail:

Apr 10 12:56:10 vaeserveur postfix/smtpd[21347]: warning: hostname static.vnpt.vn does not resolve to address 113.190.69.222
Apr 10 12:56:10 vaeserveur postfix/smtpd[21347]: connect from unknown[113.190.69.222]
Apr 10 12:56:11 vaeserveur postfix/smtpd[21347]: 945F82880099: client=unknown[113.190.69.222]
Apr 10 12:56:12 vaeserveur postfix/cleanup[21354]: 945F82880099: message-id=<CE6EC615C066BD13B31BC81DBB60CE6E@RS6IKWLC1Q>
Apr 10 12:56:12 vaeserveur opendkim[29715]: 945F82880099: [113.190.69.222] [113.190.69.222] not internal
Apr 10 12:56:12 vaeserveur opendkim[29715]: 945F82880099: not authenticated
Apr 10 12:56:12 vaeserveur postfix/qmgr[17806]: 945F82880099: from=<[email protected]>, size=1360, nrcpt=1 (queue active)
Apr 10 12:56:12 vaeserveur dovecot: lda([email protected]): msgid=<CE6EC615C066BD13B31BC81DBB60CE6E@RS6IKWLC1Q>: saved mail to INBOX
Apr 10 12:56:12 vaeserveur postfix/pipe[21356]: 945F82880099: to=<[email protected]>, relay=dovecot, delay=1.1, delays=1/0/0/0.11, dsn=2.0.0, status=sent (delivered via dovecot service)
Apr 10 12:56:12 vaeserveur postfix/qmgr[17806]: 945F82880099: removed
Apr 10 12:56:12 vaeserveur postfix/smtpd[21347]: disconnect from unknown[113.190.69.222]

Após os primeiros e-mails recebidos, eu editei meu DNS para fazer SPF e DKIM "stricts" como eu poderia ter visto em outros tópicos (exemplo com calendridel.fr mas a mesma coisa é feita com vaeserveur.fr / i meu ip4 no registro "a"):

calendridel.fr.                 IN TXT "v=spf1 a mx ip6:2001:41d0:1:e7c2::1 -all"
_domainkey.calendridel.fr.      IN TXT "t=y; o=-;"
mail._domainkey.calendridel.fr. IN TXT ("v=DKIM1; k=rsa;" "[mykey]")
_adsp._domainkey.calendridel.fr. IN TXT "dkim=discardable"
_dmarc.calendridel.fr.          IN TXT ("v=DMARC1;p=none;adkim=r;aspf=r;sp=none;rua=mailto:[email protected];ruf=mailto:[email protected];")

Essas mudanças foram ineficientes, então eu editei o postfix também: eu adicionei a linha a postfix/main.cf :

#Helo Restrictions
smtpd_delay_reject = yes
smtpd_helo_required = yes
smtpd_helo_restrictions = permit_mynetworks, reject_non_fqdn_helo_hostname, reject_invalid_helo_hostname

#Sender Restrictions
smtpd_sender_restrictions = permit_mynetworks, reject_unknown_sender_domain, reject_non_fqdn_sender, reject_unlisted_sender, permit_sasl_authenticated, check_sender_access hash:/etc/postfix/access/sender_access

#Recipient Restrictions
smtpd_recipient_restrictions = reject_unauth_pipelining, reject_non_fqdn_recipient, reject_unknown_recipient_domain, reject_unlisted_recipient, permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination

No arquivo postfix/access/sender_access , eu tentei adicionar o calendridel.fr como um domínio a ser rejeitado (btw, isso significa que ele deveria bloquear todos os e-mails do domínio? Isso significa que eu não seria capaz de enviar um e-mail -mail de mim mesmo?):

#Address            #Action
calendridel.fr      REJECT

Esta última alteração é recente (logo após o último e-mail que recebi), mas acho que não será suficiente.

Se você tiver alguma pista, se precisar de mais informações: me avise, eu lhe darei prazer. (E desculpe se o meu inglês é ruim, como você pode ver, eu sou um sapo ... quero dizer, francês!)

    
por Vae 10.04.2018 / 13:41

1 resposta

1

A solução check_sender_access está correta e é adequada. Como é um hash: , lembre-se de postmap /etc/postfix/access/sender_access após qualquer alteração.

Você está errado ao recusar todos os e-mails deste domínio. somente se for usado de uma origem não autorizada. Isso é porque você tem dois testes cruciais antes de seu check_sender_access :

  • permit_mynetworks para qualquer endereço IP que corresponda ao seu $mynetworks e
  • permit_sasl_authenticated para permitir solicitações de usuários autenticados ( RFC 4954 ).
O

Sender Policy Framework ( SPF ) faria o mesmo e funcionaria mesmo se você não puder confiar todos os servidores de saída em $mynetworks ou se são difíceis de listar como endereços IP (por exemplo, include:spf.protection.outlook.com ). Seu domínio parece já ter um registro SPF:

calendridel.fr. IN TXT "v=spf1 a mx ip6:2001:41d0:1:e7c2::1 -all"

Atualmente, você não utiliza isso para o seu e-mail recebido. Veja Como implementar o SPF no Postfix .

Lembre-se de que tudo isso só funciona se seu domínio for usado para o endereço envelope remetente . Ainda é possível falsificar o cabeçalho From: para qualquer coisa. Por exemplo. Spamassassin pode lidar com esses casos. No entanto, o envelope sender e From: cabeçalho incompatibilidade geralmente não está errado. Se algum serviço externo não for usado para enviar e-mail em nome do seu domínio, você poderá criar uma regra para isso. Felizmente, a maior parte do spam teria pontuação suficiente por outras razões, mesmo sem essa regra.

    
por 10.04.2018 / 14:51

Tags