Pare os scripts hospedados no servidor enviando e-mails usando o endereço de outro domínio no mesmo servidor

1

Deixe-me explicar um pouco a situação ...

Existem dois sites hospedados no mesmo servidor, example1.com e example2.com. Suponha que Example2 seja hackeado e que o atacante grave uma função PHP para enviar e-mails usando a função de correio PHP ou sendmail e ele esteja enviando e-mails com endereços de domínio @ example1.com. Os registros SPF e DKIM identificariam os e-mails enviados do script do example2.com como legítimos, porque o registro SPF aponta para o endereço do servidor certo, certo?

Então .. É possível parar um site hospedado em seu próprio servidor privado enviando e-mails (via e-mail PHP ou sendmail) com outro nome de domínio hospedado?

    
por spacebiker 27.03.2017 / 21:31

1 resposta

1

Existem várias opções que podem ser usadas dependendo do MTA. Estou mais familiarizado com o Exim4, que permite várias opções:

  • Exigem autenticação para todos os e-mails originados usando o ID do usuário do servidor da web.
  • Impedir mensagens enviadas que chegam em conexões IP não autenticadas. Você pode querer permitir o encaminhamento de mensagens.
  • Taxa de saída de mensagens enviadas. Isso pode ser baseado em vários fatores.

O texto acima não trata do fato de que o script pode procurar o MX para o destino e ignorar seu servidor de e-mail. Isso estaria faltando a assinatura DKIM, mas o DKIM é freqüentemente / normalmente não configurado corretamente. Como resultado, estou longe de usar o DKIM para validação de email. O DMARC ajuda nos domínios que publicam uma política, mas não são amplamente implementados.

No Linux, você pode impedir que o servidor de correio seja ignorado por uma regra de firewall. É possível filtrar o tráfego com base no usuário, de modo que apenas o ID do usuário do servidor de correio tenha permissão para enviar tráfego na porta 25. Você pode permitir o tráfego na porta 587, já que isso deve exigir autenticação.

    
por 28.03.2017 / 15:55