防止传出的垃圾邮件

如果托pipe帐户遭到入侵,有哪些方法可以防止垃圾邮件从您的服务器上泄露?

在cPanel服务器上有一堆客户端,但是想知道是否有办法防止一个账户被入侵的机会。

不要妥协。 认真。

  • 监控您的stream量。 你会明白什么是正常的,并能够识别exception的stream量。

  • closures不必要的守护进程。 如果服务器不应该发送邮件,请不要运行sendmail或postfix。

  • 限制SSH访问和/或为SSH分配非标准端口(例如,不要使用默认端口22)。 如果您需要使用端口22,则使用DenyHosts等服务来跟踪和停止入站SSH bot身份validation尝试。

  • 为自己和客户使用或执行强密码。

哦,这个: 战斗垃圾邮件 – 我可以做什么:电子邮件pipe理员,域名所有者或用户?

最简单的做法是阻止到端口25的传出连接,直到客户端“请求”它的IP被解除阻塞。 实际上不应该有任何人从CPanel托pipe站点运行邮件服务器(如果他们生成的电子邮件是由另一个服务器“发送”的,那么它应该通过RFC 587端口发送到该服务器,自1998年以来一直如此)。

即使您不阻止目标端口25的stream量,我也希望更多的提供商有您的考虑。 我们很欣赏这个想法,并且会更加欣赏防火墙。

你正在运行一个虚拟主机提供商,就其本质而言,你的客户将会运行不可信的,经常是不安全的代码。

除了你应该已经做的事情来保护一般的服务器,请考虑:

  • 使用maldet等工具对客户端数据运行恶意软件扫描。 保持你的定义是最新的。

  • 只允许传出的SMTPstream量到您的本地邮件服务器,在那里你可以login和运行外发邮件的一些控制。 添加出站防火墙规则,防止除您的邮件服务器之外的任何内容连接到远程主机上的端口25。 示例规则可以是:

    iptables -I OUTPUT -m owner ! --uid-owner EXIM_USER -p tcp --dport 25 -j DROP 

    (validationSMTPstream量到客户的第三方邮件服务器,如Gmail,将运行在端口587,不受此影响。)

如果您使用的服务器都不需要发送邮件,则我会在您的主机上放置一个票据,并要求他们阻止系统的入站和出站端口25。 ewwhite有正确的想法 – 如果你的一个系统完全被破坏,那么你就无法在系统上做任何事情来阻止它成为垃圾僵尸或者同样不受欢迎的东西。 但是,你可以进一步干预链条。

除了全面的防御策略,保持更新,限制访问以及所有其他最佳做法,我build议将最低限度的特权提升到主机或networking提供商的水平。 如果机器永远不会需要发送邮件,那么他们真的不能。

我会回应ewwhite的build议,以及build议从您的防火墙以外的所有SMTPstream量,从迈克尔汉普顿。

另一个build议是在你的客户端的应用程序上为出站SMTP设置stream量监听。 他们的networking服务器不应该生成邮件,所以如果他们做的,你想看看是什么 – 也许你可以收集一些洞察原始来源。 其他的事情可能会尝试:

如果你知道你的客户端的IP块,你可以捕获telnet,远程桌面(3389)和SSHstream量到Web主机,并从结果中过滤出他们的IP块。 这应该给你一个想法,如果有人正在控制主机而不是他们。

另一种窥探stream量是IRC,因为这个协议被广泛用作僵尸计算机的命令和控制networking。 或者简单地将IRC端口放在防火墙上,就像丢弃SMTP一样。

恶意软件的另一个可能的载体是通过种子。 如果您的客户端的Web服务器正在开启洪stream连接,那么它可能会被用作洪stream分配节点以及垃圾邮件源。 如果你的客户没有要求这个支持的服务,你可以把它放在防火墙上,或者杀掉主机上的服务。

最终的解决scheme是,一旦您备份了search接pipe向量所需的内容(或者如果没有真正的推动力来发现发生的事情),您可以简单地杀死虚拟机或重新映像服务器,然后恢复客户端的应用程序和来自之前备份的数据。 他们可能会遇到这个问题,但这是运行不安全代码的成本之一。

安装CSF(ConfigServer防火墙)