我想我的邮件服务器是不受保护的,垃圾邮件发送者正在使用我的邮件服务器来自我垃圾邮件

由于我切换到我自己的邮件服务器(我接着这两个教程: https://www.linode.com/docs/email/postfix/email-with-postfix-dovecot-and-mysql和https://www.digitalocean如何在邮件服务器上使用postfix-dovecot-mysql-and-spamassasin )我在15分钟内15次发送垃圾邮件…
为什么?

也许我的邮件服务器不安全

今天我收到一封邮件,其中的字段正好是我在postfix / dovecot中configuration的主机名(Ubuntu):请参阅:

From: Roberto@Ubuntu, Rojas@Ubuntu To: ******@******.com Subject: ***** SPAM 10.3 ***** your life will never be the same 

他们如何发现我的主机名?

是否有可能垃圾邮件发送者已经input我的电脑,看到/删除/编辑我的一些文件?

我也有一个HTTP,FTP和Telnet 7300到适当的软件,在同一台机器的服务器

对于邮件服务器,有免费的服务将检查您的域的各种安全措施。 以此网站为例:

http://mxtoolbox.com/

检查您的域名并实施网站build议的build议,并确保您的邮件服务器安全。

由于你在服务器上运行了其他服务(假设是Ubuntu,并且暴露在Internet上),你可能有任何安全弱点。 你有没有尝试过使用渗透testing软件,或研究如何保护Ubuntu服务器? 有很多教程可用于保护Ubuntu。 从这篇博客文章中,为了安全起见,下面是在Ubuntu中实现的一个重点:

https://www.thefanclub.co.za/how-to/how-secure-ubuntu-1204-lts-server-part-1-basics

  1. 安装和configuration防火墙 – ufw
  2. 安全共享内存 – fstab
  3. SSH – 基于密钥的login,禁用根login和更改端口
  4. Apache SSL – 禁用SSL v3支持
  5. 通过仅限访问pipe理员组来保护su
  6. 用sysctl设置强化networking
  7. 禁用打开DNSrecursion和删除版本信息 – Bind9 DNS
  8. 防止IP欺骗
  9. 加强PHP的安全性
  10. 限制Apache信息泄露
  11. 安装和configurationApache应用程序防火墙 – ModSecurity
  12. 使用ModEvasive防止DDOS(拒绝服务)攻击
  13. 扫描日志并禁止可疑主机 – DenyHosts和Fail2Ban
  14. 入侵检测 – PSAD
  15. 检查RootKits – RKHunter和CHKRootKit
  16. 扫描打开的端口 – Nmap
  17. 分析系统LOG文件 – LogWatch
  18. SELinux – Apparmor
  19. 审计您的系统安全 – 虎

您可以在Web上遵循本教程和其他教程,只要注意安全性是一个移动的目标,您需要保持硬件/软件堆栈(服务器操作系统,应用程序服务器,防火墙等)的安全更新防止未来的攻击。 这篇博文是广泛的,但在2012年创build,所以有更新和东西,将不适合您的系统。

这个主题可以得到相当详细的,所以给自己的时间来学习,并检查SF的具体问题的答案(例如,如何为我的邮件服务器实现DKIM?)。