Security

S/MIME 證書以最大程度地減少電子郵件退回

  • May 15, 2014

我有一個託管在 vps 中的網站,它向我的客戶發送資訊豐富的電子郵件,每天可能 20-40 封電子郵件。自幾週前以來,一些已發送的電子郵件因以下錯誤而退回:

此消息是由郵件傳遞軟體自動創建的。

您發送的郵件無法傳遞給一個或多個收件人。這是一個永久性錯誤。以下地址失敗:

RCPT TO:: 主機 mx1.emailsrvr.com 後來自遠端郵件伺服器的 SMTP 錯誤

$$ 173.203.2.36 $$: 554 5.7.1 ACL dns_rbl; 客戶端主機$$ MY-IP $$使用 sa-dnset.blagr.emailsrvr.com=127.24.0.2 被阻止 請訪問 http://bounce.emailsrvr.com/?a0了解有關此郵件為何無法遞送的更多資訊 —— 這是郵件的副本,包括所有標題。——

*MY-IP 是我的 vps 伺服器的 ip

根據郵件正文中的詳細資訊跟踪錯誤,我發現我的 ip 在Blocklist Removal Center中被列入黑名單,並顯示以下警告:

技術細節:

郵件的發送 IP 地址或域目前在黑名單中。目標收件人需要將發送郵件的 IP 地址列入安全列表。請使用其他方法將此資訊轉發給預期的收件人。要了解有關發送主機被列入黑名單的更多資訊,請在我們的黑名單聚合器中輸入位於被拒絕消息中的 IP 地址。

為什麼ip被列入黑名單?

跟進提供的警告和資訊,這發生在我身上,因為:

  1. 它似乎感染了垃圾郵件發送木馬、代理或其他形式的殭屍網路。
  2. 最後一次檢測到它是在格林威治標準時間 2014 年 3 月 26 日 19:00(+/- 30 分鐘),大約 3 天 1 小時 30 分鐘前。
  3. 此 IP 地址的主機感染了 Ebury Rootkit/Backdoor 特洛伊木馬。

Ebury 是一個用於 Linux 和 Unix 風格作業系統的 SSH rootkit/後門木馬。它由攻擊者通過替換 SSH 相關二進製文件(例如 ssh 或 sshd)或 SSH 使用的共享庫(例如 libkeyutils.so)來安裝在根級受感染主機上

在這種情況下我該怎麼辦?

確定刪除 rootkit 的唯一方法是格式化伺服器上的所有分區,然後重新安裝作業系統。一旦系統被 root 入侵,就無法自信地清理它,因為通過 root 訪問,可以放置您無法檢測到的後門。從本質上講,一旦伺服器被 root 入侵,它就再也不會被信任,無論採取什麼步驟來嘗試清理它。

那麼,這裡的問題是什麼?

我真的厭倦了處理從未正確發送的電子郵件。此外,yahoo 和 hotmail 都不會在收件箱中收到郵件,但垃圾郵件會。

我從這裡開始的計劃是從頭開始僱用另一個具有新 IP 地址的託管服務提供商,利用安全程序再次避免這種情況,但我想利用這一變化並安裝 S/MIME 證書以提高電子郵件的安全性(如朋友的推薦)。

  • S/MIME 證書可以幫助我減少 yahoo 和 hotmail 上垃圾郵件文件夾中的電子郵件嗎?
  • 在這種情況下,S/MIME 證書將如何幫助我?

如果問題中提供的分析是正確的,那麼聽起來那裡提到的特定事件遠遠超出了無法投遞郵件的範圍;除了由於發送垃圾郵件等而被列入黑名單之外,系統已被破壞,並且可能還會發生其他不良情況。

顯然,您會想盡一切可能避免類似的事情再次發生。

至於擁有一個郵件伺服器及其傳遞的郵件“看起來值得信賴”,我認為專注於基礎可能比 S/MIME 更有效。

  • 控制從您發送的郵件

    • 鎖定中繼訪問
    • 不要發送可能被視為“垃圾郵件”的郵件
    • 顯然以上所有依賴於伺服器沒有被入侵
  • 將“mailname”(郵件伺服器軟體用來展示自己的名稱)設置為郵件伺服器的規範名稱

    • 此名稱應解析為伺服器的 IP
    • 伺服器 IP 的反向記錄 (PTR) 應與此名稱匹配
  • 為您的域名設置SPF,明確表明該域名的所有者允許您的郵件伺服器的 IP 發送來自該域的郵件

  • 在您的郵件伺服器和域名上設置DKIM 。簽名證明郵件來自一個伺服器,該伺服器具有域名所有者指定的密鑰(與 SPF 有一些重疊,但具有加密而非基於 IP 的驗證)

引用自:https://serverfault.com/questions/585388