S/MIME 證書以最大程度地減少電子郵件退回
我有一個託管在 vps 中的網站,它向我的客戶發送資訊豐富的電子郵件,每天可能 20-40 封電子郵件。自幾週前以來,一些已發送的電子郵件因以下錯誤而退回:
此消息是由郵件傳遞軟體自動創建的。
您發送的郵件無法傳遞給一個或多個收件人。這是一個永久性錯誤。以下地址失敗:
RCPT TO:: 主機 mx1.emailsrvr.com 後來自遠端郵件伺服器的 SMTP 錯誤
$$ 173.203.2.36 $$: 554 5.7.1 ACL dns_rbl; 客戶端主機$$ MY-IP $$使用 sa-dnset.blagr.emailsrvr.com=127.24.0.2 被阻止 請訪問 http://bounce.emailsrvr.com/?a0了解有關此郵件為何無法遞送的更多資訊 —— 這是郵件的副本,包括所有標題。——
*MY-IP 是我的 vps 伺服器的 ip
根據郵件正文中的詳細資訊跟踪錯誤,我發現我的 ip 在Blocklist Removal Center中被列入黑名單,並顯示以下警告:
技術細節:
郵件的發送 IP 地址或域目前在黑名單中。目標收件人需要將發送郵件的 IP 地址列入安全列表。請使用其他方法將此資訊轉發給預期的收件人。要了解有關發送主機被列入黑名單的更多資訊,請在我們的黑名單聚合器中輸入位於被拒絕消息中的 IP 地址。
為什麼ip被列入黑名單?
跟進提供的警告和資訊,這發生在我身上,因為:
- 它似乎感染了垃圾郵件發送木馬、代理或其他形式的殭屍網路。
- 最後一次檢測到它是在格林威治標準時間 2014 年 3 月 26 日 19:00(+/- 30 分鐘),大約 3 天 1 小時 30 分鐘前。
- 此 IP 地址的主機感染了 Ebury Rootkit/Backdoor 特洛伊木馬。
Ebury 是一個用於 Linux 和 Unix 風格作業系統的 SSH rootkit/後門木馬。它由攻擊者通過替換 SSH 相關二進製文件(例如 ssh 或 sshd)或 SSH 使用的共享庫(例如 libkeyutils.so)來安裝在根級受感染主機上
在這種情況下我該怎麼辦?
確定刪除 rootkit 的唯一方法是格式化伺服器上的所有分區,然後重新安裝作業系統。一旦系統被 root 入侵,就無法自信地清理它,因為通過 root 訪問,可以放置您無法檢測到的後門。從本質上講,一旦伺服器被 root 入侵,它就再也不會被信任,無論採取什麼步驟來嘗試清理它。
那麼,這裡的問題是什麼?
我真的厭倦了處理從未正確發送的電子郵件。此外,yahoo 和 hotmail 都不會在收件箱中收到郵件,但垃圾郵件會。
我從這裡開始的計劃是從頭開始僱用另一個具有新 IP 地址的託管服務提供商,利用安全程序再次避免這種情況,但我想利用這一變化並安裝 S/MIME 證書以提高電子郵件的安全性(如朋友的推薦)。
- S/MIME 證書可以幫助我減少 yahoo 和 hotmail 上垃圾郵件文件夾中的電子郵件嗎?
- 在這種情況下,S/MIME 證書將如何幫助我?
如果問題中提供的分析是正確的,那麼聽起來那裡提到的特定事件遠遠超出了無法投遞郵件的範圍;除了由於發送垃圾郵件等而被列入黑名單之外,系統已被破壞,並且可能還會發生其他不良情況。
顯然,您會想盡一切可能避免類似的事情再次發生。
至於擁有一個郵件伺服器及其傳遞的郵件“看起來值得信賴”,我認為專注於基礎可能比 S/MIME 更有效。