Идентификация и блокировка спуферов электронной почты с помощью серверных инструментов

Вопрос или проблема

За последние 24 часа я получил более 60 писем о возвратах на случайные электронные адреса, которым я не отправлял сообщения, и я также получил спам на тот же аккаунт. Электронный адрес связан с сервером, который я управляю.

У меня активированы ключи DKIM и SPF.

Я хочу буквально заблокировать того, кто подделывает адреса, и я могу блокировать людей по IP-адресам, но какие стандартные утилиты Unix я могу использовать, чтобы идентифицировать настоящий источник, который занимается подделкой электронных писем?

Ответ или решение

Как идентифицировать и заблокировать спуферов электронной почты с помощью инструментов сервера

В последние 24 часа вы получили более 60 писем о недоставленных сообщениях на случайные адреса, на которые вы не отправляли сообщения. Это, безусловно, признак спуфинга, который может серьезно повлиять на безопасность вашего почтового сервиса. В данной статье мы рассмотрим, как выявить реальные источники спуфинга и заблокировать их, используя стандартные инструменты Unix.

Этап 1: Выявление источника проблемы

Понимание того, что происходит, начинается с анализа заголовков входящих писем. Заголовки содержат информацию о том, откуда пришло сообщение, и о трансфере между серверами. Используйте команду grep и less, чтобы найти нужную информацию в логах почтового сервера.

Использование логов

Логи вашего почтового сервера могут находиться в различных местах в зависимости от конфигурации. Обычно это /var/log/mail.log или /var/log/maillog. Используйте следующую команду для просмотра логов:

sudo grep "spam" /var/log/mail.log | less

Здесь мы ищем сообщения спама. Обратите внимание на строки, содержащие адреса отправителей и IP-адреса.

Этап 2: Анализ заголовков и идентификация IP-адресов

Каждое сообщение имеет свои заголовки, показывающие путь от отправителя к получателю. Откройте одно из писем и найдите строку Received: — она указывает на все серверы, через которые прошло ваше сообщение, включая IP-адреса. Понимание заголовков может занять некоторое время, но оно необходимо для выявления источников спуфинга.

Этап 3: Создание списка блокируемых IP-адресов

Используйте команду ipset или iptables, чтобы создать блокировку для подозрительных IP-адресов:

sudo ipset create blocklist hash:ip
sudo ipset add blocklist <составленный_список_IP-адресов>

Это создаст динамический список, и вы сможете легко добавлять новые IP-адреса, если потребуется.

Этап 4: Настройка фильтров на почтовом сервере

В дополнение к блокировке IP-адресов, убедитесь, что ваши настройки DKIM и SPF корректно настроены. Для повышения защитных свойств добавьте DMARC-запись в вашу DNS-зону. Пример записи может выглядеть следующим образом:

_dmarc.yourdomain.com TXT "v=DMARC1; p=reject; rua=mailto:admin@yourdomain.com"

Это поможет избежать повторного использования вашей доменной зоны спуферами.

Этап 5: Мониторинг и долгосрочная защита

Регулярно проверяйте ваши логи на предмет новых подозрительных активностей. Можно использовать такие утилиты, как fail2ban, чтобы автоматически блокировать IP-адреса, которые превышают лимиты отправки сообщений. Пример настройки fail2ban:

[postfix-sasl]
enabled  = true
port     = smtp
filter   = postfix-sasl
logpath  = /var/log/mail.log
maxretry = 5

Заключение

Борьба с спуферами электронной почты требует системного подхода и активного мониторинга. Используя стандартные утилиты Unix, можно эффективно идентифицировать и блокировать нежелательные IP-адреса, а также улучшить общие настройки безопасности почтового сервера. Настройка фильтров и использование таких технологий, как SPF, DKIM и DMARC, значительно улучшат защиту вашего почтового сервиса.

Помните, что безопасность — это постоянный процесс, и регулярная проверка настроек является ключом к успешной защите от спуфинга и других угроз.

Оцените материал
Добавить комментарий

Капча загружается...