SBS电子邮件爆发

我有一个运行SBS 2003 Std的客户端。 他们有一些垃圾邮件的邮件群发。 我们正在运行最新的defs。 Vipre反病毒,我们不是一个设置为中继,我们改变了pipe理员密码,并打开收件人筛选。 所有电子邮件均来自[email protected]。 我知道这听起来像一个反向DNS攻击或目录收集,但我们有GFI邮件要点运行,它不显示数以千计的入站邮件出站邮件。 他们被列入黑名单,我已将他们清除,我一直密切关注邮件队列,以防止他们再次被列入黑名单。 我真的需要一些帮助,我不知道还能做些什么来解决这个问题!

我不清楚你在看什么。

如果Exchange尚未启用,请打开“邮件跟踪”(请参阅http://support.microsoft.com/kb/246856 ),并validationExchange Server是否是邮件的来源。

我会坚持在边缘防火墙规则拒绝出站连接在TCP端口25, 除了从Exchange Server计算机。 这确实应该是每个LAN中的标准问题防火墙规则 – 只有经过授权的邮件服务器应该通过TCP端口25与Internet通话。

如果消息真的来自Exchange,那么消息跟踪应该给你一些线索来追踪消息来源。 不过,我怀疑你有一台运行在其中一台PC上的stream氓SMTP邮件程序。 防火墙规则应该停止,并假设你的防火墙可以做一些日志logging,应该告诉你哪台PC正在采购stream量。

你的问题有点不清楚:你说他们“有一些垃圾邮件的垃圾邮件”。 我假定你的意思是这是无意的。 这封邮件是否都通过服务器(检查队列,是一个Exchange 2003服务器)? 也不清楚这6台客户端计算机是通过Exchange Server发送垃圾邮件,还是直接发送到端口25。

我已经看到Exchange 2003,完全修补,技术上正确configuration,仍然有漏洞,允许继电器。 后来的补丁修复了它们,但现在不要指望它。 即使你不立即做,我也一定会计划搬到SBS 2011。

我与其他人:我有一个防火墙规则,只允许邮件服务器端口25出站,并为所有其他人显式拒绝规则。 所以即使你在每台PC上都收到垃圾邮件发送病毒,他们也不能直接发送,你的ISP和世界也不会恨你。 如果你有一个非常好的IPscheme,这样做容易,否则,你可能需要制定多个规则。 这听起来就像是你被感染了,即使你还没有find它。

为了说明gravyface的说法,像谷歌的Postini这样的服务可以非常便宜地replace你当前的本地filter。 所有的邮件通过它们进出,并被扫描为垃圾邮件/病毒。 那么你可以只允许来自你的防火墙上的Google服务器的端口25,所以除非谷歌以某种方式搞砸了,否则无法通过中继。 这也有一个好处,就是如果你没有第二个MXlogging,就像一些小公司没有的那样,所有的邮件都会到达他们为你提供MXlogging的4台服务器,即使你的服务器closures了,排队直到你的服务器重新联机。