Um monte de spam sendo enviado com o sendmail

0

Eu tenho um servidor Linux que está executando uma distribuição personalizada, eu tenho um monte de problemas com o spam em execução no meu servidor, mas não tenho idéia de como.

Esta é a configuração do sendmail:

divert(0)dnl
include('../m4/cf.m4')dnl
OSTYPE(linux)dnl
define('CERT_DIR', '/etc/mail/certs')
define('confCACERT_PATH', 'CERT_DIR')
define('confCACERT', 'CERT_DIR''/cacert.pem')
define('confSERVER_CERT', 'CERT_DIR''/smtpcert.pem')
define('confSERVER_KEY', 'CERT_DIR''/smtpkey.pem')
define('confCLIENT_CERT', 'CERT_DIR''/smtpcert.pem')
define('confCLIENT_KEY', 'CERT_DIR''/smtpkey.pem')
define('confCRL', '/etc/ssl/crl.pem')
define('confLDAP_CLUSTER', 'XXmail')
define('confLDAP_DEFAULT_SPEC','-h localhost -b"ou=sendmail,ou=services,dc=XXXXXXXXXXXXXXXX,dc=XX"')
define('confMAX_HEADERS_LENGTH', '32768')
define('QUEUE_DIR', '/srv/sendmail/mqueue')
define('confPRIVACY_FLAGS', 'noexpn,novrfy,noverb,noetrn,authwarnings,nobodyreturn,goaway')
define('confLOG_LEVEL','14')
dnl FEATURE('no_default_msa')
dnl DAEMON_OPTIONS('Family=inet, Port=smtp, Name=MTA')dnl
dnl DAEMON_OPTIONS('Port=smtps, Name=TLSMTA, Modify=s')dnl
dnl DAEMON_OPTIONS('Port=465, Name=MSA, Modify=E')dnl
dnl DAEMON_OPTIONS('Port=587, Name=MSA, Modify=E')dnl
EXPOSED_USER('root')
FEATURE('nouucp', 'reject')dnl
FEATURE('redirect')dnl
FEATURE('use_cw_file')dnl
FEATURE('access_db', 'LDAP')dnl
FEATURE('blacklist_recipients')dnl
FEATURE('compat_check')dnl
FEATURE('nocanonify')dnl
FEATURE('virtusertable', 'LDAP')dnl
FEATURE('virtuser_entire_domain')dnl
FEATURE('always_add_domain')dnl
FEATURE('genericstable', 'LDAP')dnl
FEATURE('generics_entire_domain')dnl
FEATURE(dcc,''F=T, T=C:30s;S:30s;R:30s;E:30s'')dnl
dnl FEATURE(dnsbl)dnl
VIRTUSER_DOMAIN_FILE('-o /etc/mail/virtuserdomain')dnl
INPUT_MAIL_FILTER('clamav', 'S=local:/var/run/clamav/clmilter.sock, F=, T=S:4m;R:4m')dnl
INPUT_MAIL_FILTER('spamassassin', 'S=local:/var/run/spamass.sock, F=, T=C:15m;S:4m;R:4m;E:10m')dnl
define('confINPUT_MAIL_FILTERS', 'spamassassin,clamav')dnl
define('confMILTER_MACROS_CONNECT','b, j, _, {daemon_name}, {if_name}, {if_addr}')dnl
define('confMILTER_MACROS_ENVRCPT','r, v, Z')dnl
define('confMILTER_MACROS_EOM', '{msg_id}, {mail_addr}, {rcpt_addr}, i')dnl
define('ALIAS_FILE', 'ldap:-k (&(objectClass=sendmailMTAAliasObject)(sendmailMTAKey=%0)) -v sendmailMTAAliasValue -b "ou=aliases,ou=sendmail,ou=services,dc=plazapublishing,dc=se"')dnl
define('confLOCAL_MAILER', 'cyrusv2')dnl
dnl set SASL options
TRUST_AUTH_MECH('PLAIN')dnl
define('confAUTH_OPTIONS', 'A p')dnl
define('confAUTH_MECHANISMS', 'PLAIN')dnl
MAILER('local')dnl
MAILER('cyrusv2')dnl
MAILER('smtp')dnl

Instalei o analisador de log de serraria e alterei o nível de log para 14. Pelo que vejo, os e-mails saem da rede e são enviados para outra pessoa fora da rede. E parece que eles não autenticam para usar o servidor SMTP em tudo. Eu tentei encontrar a vulnerabilidade que eles usam sem sucesso.

A maioria dos e-mails de spam diz que o LOCALHOST é o relé. Eu testei o servidor para retransmissão aberta e todos os tipos de vulnerabilidades.

    
por Denniz 18.11.2016 / 10:33

0 respostas