我们已经从另一个ISPinheritance了DNS,现在我们的邮件服务器每分钟被大约1000封邮件轰炸,其中99.99%的邮件只是垃圾邮件。 我们正试图优化过滤/拒绝垃圾邮件,没有太多的运气。 您认为最适合smtpd_recipient_restrictions设置是smtpd_recipient_restrictions ? 系统configuration:Ubuntu + Amavis + Postfix + MySQL + Fail2Ban-Postfix 任何build议是值得欢迎的! UDPATE,2012-08-08 将posftixconfiguration更改为folows并configurationPotrgey服务时,垃圾邮件级别会衰减10次 smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_hostname, reject_invalid_hostname, reject_non_fqdn_sender, reject_unknown_sender_domain, reject_non_fqdn_recipient, reject_unknown_recipient_domain, check_policy_service inet:127.0.0.1:10023, reject_rbl_client zen.spamhaus.org, check_recipient_access mysql:/etc/postfix/mysql-virtual_recipient.cf, reject_unauth_pipelining, reject_unauth_destination
我遇到了在我们的networking服务器上发送邮件的问题。 一些邮件发送和交付没有任何问题(例如Gmail),而其他邮件推迟“发件人地址被拒绝:域未find” 我知道这是一个垃圾邮件保护措施,在发送域名上进行查找,但是我们的域名有MXlogging: Server: 8.8.8.8 Address: 8.8.8.8#53 Non-authoritative answer: premiumconnect.co.za mail exchanger = 10 za-smtp-2.mimecast.co.za. premiumconnect.co.za mail exchanger = 10 za-smtp-1.mimecast.co.za. Authoritative answers can be found from: (顺便说一下,为什么我们没有权威的答案?难道这就是问题吗?) 还有一个Alogging: Server: 8.8.8.8 Address: 8.8.8.8#53 Non-authoritative answer: Name: premiumconnect.co.za Address: 196.28.97.202 以下是试图发送的特定邮件的日志: Feb 5 12:07:52 premiumconnect sm-mta[2411]: s15C7qYp002411: from=<[email protected]>, size=3522, class=0, nrcpts=1, msgid=<[email protected]>, proto=ESMTP, daemon=MTA-v4, relay=localhost [127.0.0.1] […]
我的Web服务器(apache2)不断受到恶意机器人的攻击,要求这样的URL: /blog/tag/pnphpbb2//index.php?name=PNphpBB2&file=posting&mode=quote/index.php?name=PNphpBB2&file=viewtopic&p=34004/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/&highlight=../../../../../../../../../../../../../etc/passwd%00 HTTP Response 301 //index.php?name=PNphpBB2&file=posting&mode=quote/index.php?name=PNphpBB2&file=viewtopic&p=34004/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/&highlight=../../../../../../../../../../../../../etc/passwd%00 HTTP Response 200 /wiki/index.php/Main:Some_Wiki_Pagename//index.php?name=PNphpBB2&file=posting&mode=quote/index.php?name=PNphpBB2&file=viewtopic&p=34004/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/&highlight=../../../../../../../../../../../../../etc/passwd%00 HTTP Response 200 /wiki/index.php//index.php?name=PNphpBB2&file=posting&mode=quote/index.php?name=PNphpBB2&file=viewtopic&p=34004/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/&highlight=../../../../../../../../../../../../../etc/passwd%00 HTTP Response 200 /blog/2009/01/title-of-post-here//index.php?name=PNphpBB2&file=posting&mode=quote/index.php?name=PNphpBB2&file=viewtopic&p=34004/viewtopic.php?p=15&sid=be4c914eb746ac7c96beea717fdfc692/&highlight=../../../../../../../../../../../../../etc/passwd%00 HTTP Response 301 我想要一个夜间的cron进程来find任何主机请求一个“恶意”的URL,并将它们添加到一个相当于hosts.deny的HTTP。 我会想象会有一组定义恶意URL的正则expression式,以及可能的一些Apache插件来轻松地拒绝主机(而不必每天晚上执行httpd重启)。 有这样的事情吗?
我运行一个Postfix服务器,托pipe一个小的,基于别名的邮件列表。 假设people@myserver转发给alice@someprovider和bob@someotherprovider 。 现在, alice@someprovider可能会使用比我更严格的垃圾邮件filter。 当(forged) backscattervictim@somewhere到people@myserver垃圾邮件到达,并且我的垃圾邮件filter将其检测为垃圾邮件时,它会在SMTP阶段被拒绝 – >不会造成任何损害。 但是,当相同的邮件通过我的服务器时,我的服务器尝试将其转发给alice,并且她的服务器在SMTP阶段拒绝它, 我的服务器向无辜的反向散射受害者创build退回消息。 (从我的服务器的angular度来看,这是有道理的,但是这对后向散射受害者来说是烦人的)。 有没有办法来防止这种行为? 我不想closuresNDR,因为(一般来说)它们是为了一个合法的目的。
我们正在使用智能邮件系统。 最近,我们发现黑客入侵了一些用户帐户,并发送了大量垃圾邮件。 我们有防火墙来限制发件人,但对于以下电子邮件,防火墙无法执行此操作,因为发件人地址为空。 为什么一个空的FROM地址被认为是可以的? 实际上,在我们的MTA(Surgemail)中,我们可以在邮件头中看到发件人。 任何想法? 11:17:06 [xx.xx.xx.xx][15459629] rsp: 220 mail30.server.com 11:17:06 [xx.xx.xx.xx][15459629] connected at 6/16/2010 11:17:06 AM 11:17:06 [xx.xx.xx.xx][15459629] cmd: EHLO ulix.geo.auth.gr 11:17:06 [xx.xx.xx.xx][15459629] rsp: 250-mail30.server.com Hello [xx.xx.xx.xx] 250-SIZE 31457280 250-AUTH LOGIN CRAM-MD5 250 OK 11:17:06 [xx.xx.xx.xx][15459629] cmd: AUTH LOGIN 11:17:06 [xx.xx.xx.xx][15459629] rsp: 334 VXNlcm5hbWU6 11:17:07 [xx.xx.xx.xx][15459629] rsp: 334 UGFzc3dvcmQ6 11:17:07 [xx.xx.xx.xx][15459629] rsp: 235 […]
我的机器上有很多未使用(旧的,已死的)帐户。 他们中的许多人每天收到数以千计的电子邮件,所有垃圾邮件。 如果帐户被某人使用,我会让电子邮件反弹,以便任何试图与他们联系的人知道有问题。 然而,我不确定如何处理用于其他目的的数百个帐户,例如我用于请求我的电子邮件地址的网站的丢弃帐户,或者我曾经在网页上列出的地址。 选项1: 将这些帐户的所有邮件转发到/dev/null 。 发件人没有收到反弹。 选项2: 让电子邮件反弹。 将电子邮件发送到/dev/null的好处是垃圾邮件发送者不能使用我来生成退回邮件(Backscatter spam) 。 即:伪造“从”线成为他们不喜欢的人,然后用我发送大量弹跳信息给那个人。 反弹他们的好处是,这对我来说不那么维护。 我可以从我的别名文件中删除项目,电子邮件将popup。 此外,我一直在发现新的垃圾邮件陷阱,并将其添加到我的“垃圾邮件黑洞”列表中,这是浪费时间。 每种方法的优缺点是什么?
我们刚刚接到一个美国电话号码(001,没有得到其他的电话)的自动语音电话,说有人从位于柏林的服务器发送垃圾邮件。 我没有接听电话,我的同事刚刚拿到了电话号码的第一部分和一个公司的名字(与计算机networking有关的东西),它似乎不是骗局或垃圾邮件,声音只是提供信息,没有机会互动。 事实上,我们确实通过位于柏林的一家公司发送了我们上个月的通讯(1.5个月前)。 但是所有的收件人都select了这个function,并且不会将其视为垃圾邮件。 我们这样做~4次/年。 但这是我们第一次没有通过我们的邮件服务器发送它们。 所以我想知道是谁从美国联系我们的,这是一个通用的方法吗? 我肯定会喜欢一个样本电子邮件示例来检查我自己的一些事情。
我的Gmail有问题。 它是在我们的一个特洛伊木马病毒的PC从我们的IP地址发送垃圾邮件一天后开始的。 我们已经解决了这个问题,但是我们有三个黑名单。 我们也解决了这个问题。 但是我们每次发邮件到Gmail都会被拒绝: 所以我再次检查了Google Bulk Sender的指南,发现我们的SPFlogging中有一个错误并修正了它。 谷歌说,一段时间以后,一切都会好起来的,但这不会发生。 已经过了3周,但我们仍然无法将电子邮件发送到Gmail。 我们的MX设置有点复杂,但不是太多:我们有一个域名delo-company.com,它有它自己的mail @ delo-company.com(这一个很好,但问题是与子域名corp.delo-company.com)。 Delo-company.com域有几个子域的DNSlogging: corp A 82.209.198.147 corp MX 20 corp.delo-company.com corp.delo-company.com TXT "v=spf1 ip4:82.209.198.147 ~all" (我只是为了testing的目的而设置的,在此之前是这样的) 这些logging是为我们的企业Exchange 2003服务器在82.209.198.147。 它的LAN名称是s2.corp.delo-company.com,所以它的HELO / EHLO问候也是s2.corp.delo-company.com。 要通过EHLO检查,我们还在delo-company.com的DNS中创build了一些logging: s2.corp A 82.209.198.147 s2.corp.delo-company.com TXT "v=spf1 ip4:82.209.198.147 ~all" 据我所知,SPFvalidation应该以这种方式传递:输出服务器s2连接到接收者(Rcp.MX)的MX:EHLO s2.corp.delo-company.com Rcp.MX表示OK,并对HELO / EHLO。 它为s2.corp.delo-company.com做NSlookup并获取上述DNSlogging。 TXTlogging说s2.corp.delo-company.com应该只从IP 82.209.198.147。 所以应该通过。 然后我们的s2服务器说RCPT FROM:Rcp.MX`服务器也检查它。 价值是相同的,所以他们也应该是积极的。 也许还有一个rDNS检查,但我不知道什么是检查HELO或RCPT FROM。 […]
有一个向用户发送通知的服务,我正在考虑将发件人电子邮件地址从“info @”更改为更有意义的内容。 由于回复没有意义,我正在考虑使用其中一个“无回复”电子邮件地址。 在通过我过去10年的电子邮件收件箱和一些Googlesearch进行了一些检查之后,我不确定哪一个“更好”(在更可能不被垃圾邮件检查器过滤的情况下)使用: “ noreply @ mydomain.com” – 或 – “ no-reply @ mydomain.com”? 另外,我不确定这个差异究竟是否重要。 所以我的问题是: 哪种“无回复”电子邮件地址使用,为什么?
我们已经开始收到反弹的垃圾邮件,发件人是我们的电子邮件地址之一。 我们知道,我们不会从该地址发送垃圾邮件。 我们尝试更改密码,但仍收到这些退回的电子邮件。 注意:此电子邮件帐户未在电子邮件客户端中configuration。 我们只能通过浏览器使用HTTPS访问它。 我们如何防止垃圾邮件发送者使用我们的电子邮件地址发送垃圾邮件 我search了几乎每个网站都说,使用电子邮件客户端伪造“发件人”地址是非常容易的,并且阻止这类垃圾邮件发送者是不可能的。 注意:我们在共享主机帐户中使用电子邮件function,而不是自己托pipe电子邮件服务器。 即使技术支持说, Not a whole lot we can do about stopping that 。