Gần đây tôi đã nhận được một Undelivered Mail Returned to Sender
trong khi gửi bản tin của mình cho một trong số 1500 khách hàng của tôi. Trang web của tôi sử dụng quy trình chọn tham gia kép để đảm bảo, người dùng rõ ràng muốn nhận bản tin của tôi.
Thông báo lỗi:
smtp; 554 ...
Swisscom AG IP: 94.130.34.42, You are not allowed to send us mail. Please
refer to xyz.com if you feel this is in error.
Tôi đã nhận được một thư rác mẫu (từ nhà cung cấp thư của máy chủ nhận):
Received: from mail.com ([94.130.34.42])
by smtp-27.iol.local with SMTP
id itOWeYZ6O42IFitOWe35TR; Tue, 13 Feb 2018 03:54:09 +0100
From: "Servizi online - Poste Italiane" <posteitaliane@test123.it>
Subject: Abbiamo ricevuto una segnalazione di accredito
Date: Mon, 12 Feb 2018 11:32:03 -0500
Nhà cung cấp cũng tuyên bố rằng máy chủ của tôi dường như bị hack. Ông nói thêm rằng "máy chủ thư người nhận chỉ đơn giản ghi lại rDNS được trình bày bởi IP kết nối, trong trường hợp này mail.com ([94.130.34.42])
" - điều này chắc chắn KHÔNG phải khi tôi định cấu hình mục nhập rDNS (mail.lotsearch.de) cho địa chỉ IP của tôi. Vì vậy, nếu tôi hiểu rDNS chính xác, máy chủ thư nhận được truy vấn IP của người gửi cho mục nhập rDNS (94.130.34.42 => nên giải quyết => mail.lotsearch.de, điều này chắc chắn sẽ xảy ra, khi tôi kiểm tra nó từ máy cục bộ của mình thông qua$ host 94.130.34.42
).
Làm thế nào có thể giả mạo rDNS? Tôi không thể tưởng tượng bất kỳ cách nào điều này có thể hoạt động về mặt kỹ thuật (chỉ với một cuộc tấn công trung gian ở đâu đó trong cơ sở hạ tầng giữa máy chủ nhận và máy chủ của tôi).
Nhà cung cấp cũng đề cập rằng "có khả năng một máy kết nối từ IP của tôi đã bị xâm phạm và gửi các tin nhắn này qua các kết nối trực tiếp đến máy chủ thư người nhận (còn được gọi là MX trực tiếp)". Có direct MX
nghĩa là gì? Ai đó đã đánh cắp hoặc tìm thấy thông tin thư bị rò rỉ cho một trong các tài khoản thư của tôi và sử dụng chúng để gửi thư?
Những gì tôi đã làm cho đến nay để đảm bảo rằng máy chủ của tôi KHÔNG / sẽ không bị hack:
- tìm kiếm nhật ký thư (
var/log/mail*
): không có gì đặc biệt trong đó - kiểm tra nhật ký đăng nhập ssh (
last
,lastb
): không có gì bất thường - kiểm tra nếu postfix không chuyển tiếp: không nó không (kiểm tra qua telnet)
- đã kiểm tra phần mềm độc hại qua clamav: không có kết quả
- đã cài đặt và cấu hình fail2ban cho ssh, postfix và dovecot
- đã cài đặt các bản vá / cập nhật mới nhất cho Ubuntu 16.04 (tôi làm như vậy mỗi tuần)
- kiểm tra xem địa chỉ IP của tôi có trong danh sách đen không: nó không
- mục rDNS đã xác minh trong bảng điều khiển quản lý của nhà cung cấp dịch vụ lưu trữ của tôi: nó được đặt chính xác
mail.lotsearch.de
. - thay đổi mật khẩu của tất cả các tài khoản thư
- đã thay đổi khóa công khai để truy cập shell
Quan trọng hơn: Không có thông tin về posteitaliane@test123.it
nhật ký. Vì vậy, nếu máy chủ của tôi đã bị sử dụng sai bởi một người gửi thư rác (vì thông tin đăng nhập smtp bị rò rỉ của một trong các tài khoản thư) tôi sẽ thấy điều đó trong các tệp nhật ký.
Khả năng cuối cùng tôi có thể nghĩ đến là một kẻ xâm nhập đã đặt phần mềm độc hại vào máy chủ của tôi mà tôi chưa tìm thấy.
Làm cách nào tôi có thể theo dõi lưu lượng thư đi (mỗi quy trình và mỗi cổng)?
Chỉ giám sát cổng gửi đi 25 sẽ không giúp ích vì điều này sẽ chỉ bẫy các thư không thường xuyên được gửi qua bưu điện, chứ không phải lưu lượng thư do nhiễm phần mềm độc hại tiềm ẩn (nếu phần mềm độc hại sử dụng cổng khác hơn 25 để gửi thư trực tiếp / liên lạc với máy chủ thư người nhận) . Nếu tôi giám sát lưu lượng đi trên tất cả các cổng, tôi sẽ tìm được cách vào tệp nhật ký khổng lồ mà tôi không thể tìm kiếm thông qua hoạt động đáng ngờ một cách hiệu quả.
EDIT - Đã thêm kiểm tra cho rơle mở:
$ telnet mail.lotsearch.de 25
$ HELO test@test.de
250 mail.lotsearch.de
$ MAIL FROM: test@test.com
250 2.1.0 Ok
$ RCPT TO:<realEmail@gmail.com>
454 4.7.1 <realEmail@gmail.com>: Relay access denied
EDIT - Chạy webapps
- Nền tảng tùy chỉnh dựa trên Zend Framework 3 ( https://framework.zend.com/ )
- Mediawiki ( https://www.mediawiki.org/ )
- Trình theo dõi lỗi của bọ ngựa ( https://www.mantisbt.org/ )