Ubuntu

我猜我的郵件伺服器沒有受到保護,垃圾郵件發送者正在使用我的郵件伺服器向自己發送垃圾郵件

  • February 20, 2015

由於我切換到自己的郵件伺服器(我遵循了這兩個教程:https ://www.linode.com/docs/email/postfix/email-with-postfix-dovecot-and-mysql和https://www.digitalocean .com/community/tutorials/how-to-configure-a-mail-server-using-postfix-dovecot-mysql-and-spamassasin)我在 15 分鐘內發送了 15 次垃圾郵件……

為什麼?

也許我的郵件伺服器不安全?

今天我收到一封來自欄位的郵件正是我在 postfix/dovecot 中配置的主機名(Ubuntu):請參閱:

From: Roberto@Ubuntu, Rojas@Ubuntu
To: ******@******.com
Subject: ***** SPAM 10.3 ***** your life will never be the same

他們是如何發現我的主機名的?

垃圾郵件發送者是否有可能進入我的電腦並查看/刪除/編輯我的一些文件?

我也有 HTTP、FTP 和 telnet 7300 到合適的軟體,同一台機器上的伺服器

對於郵件伺服器,有免費服務可以檢查您的域的各種安全措施。以這個網站為例:

http://mxtoolbox.com/

檢查您的域並實施站點建議的建議,並且您的郵件伺服器應該是安全的。

由於您在伺服器上執行了其他服務(假設是 Ubuntu,並且暴露在 Internet 上),因此您可能存在許多安全漏洞。您是否嘗試過使用滲透測試軟體,或研究過保護 Ubuntu 伺服器的方法?有很多教程可用於保護 Ubuntu。以下是這篇博文中為了安全而在 Ubuntu 中實現的重點:

https://www.thefanclub.co.za/how-to/how-secure-ubuntu-1204-lts-server-part-1-basics

  1. 安裝和配置防火牆 - ufw
  2. 安全共享記憶體 - fstab
  3. SSH - 基於密鑰的登錄,禁用 root 登錄並更改埠
  4. Apache SSL - 禁用 SSL v3 支持
  5. 通過限制僅對管理員組的訪問來保護 su
  6. 使用 sysctl 設置強化網路
  7. 禁用開放 DNS 遞歸併刪除版本資訊 - Bind9 DNS
  8. 防止 IP 欺騙
  9. 強化 PHP 以提高安全性
  10. 限制 Apache 資訊洩露
  11. 安裝和配置 Apache 應用程序防火牆 - ModSecurity
  12. 使用 ModEvasive 防止 DDOS(拒絕服務)攻擊
  13. 掃描日誌並禁止可疑主機 - DenyHosts 和 Fail2Ban
  14. 入侵檢測 - PSAD
  15. 檢查 RootKit - RKHunter 和 CHKRootKit
  16. 掃描開放埠 - Nmap
  17. 分析系統 LOG 文件 - LogWatch
  18. SELinux-Apparmor
  19. 審核您的系統安全性 - Tiger

您可以在 Web 上關注本教程和其他教程,但請注意安全性是一個不斷變化的目標,您需要隨時掌握硬體/軟體堆棧(伺服器作業系統、應用程序伺服器、防火牆等)的安全更新,以防止未來的攻擊。這篇博文內容廣泛,但創建於 2012 年,因此有些更新和內容不適合您的系統。

這個主題可以很詳細,所以給自己一些時間來學習,並在 SF 上檢查特定問題的答案(例如,我如何為我的郵件伺服器實現 DKIM?)。

引用自:https://serverfault.com/questions/670026