Pregunta ¿Cómo puedo dejar de usar BACKSCATTER para qmail?


Tengo un cuadro de Linux que actúa como host virtual para el alojamiento de dominios. Funciona CentOS y Parallels Plesk 9.x. Independientemente de lo siguiente, el SPAM continúa fluyendo a 1-3 / segundo.

Una explicación del problema.

El servicio xinetd escucha las conexiones SMTP y las reenvía a qmail-smtpd. El servicio qmail solo procesa la cola, pero no controla los mensajes que entran en la cola ... por eso, detenerla no tiene efecto. Si detiene xinetd AND qmail, luego elimina cualquier proceso abierto de qmail-smtpd, todo el flujo de correo se detiene ALGUNAS VECES.

El problema es que qmail-smtpd no es lo suficientemente inteligente como para buscar buzones válidos en el localhost antes de aceptar el correo. Por lo tanto, acepta correo incorrecto con una dirección de respuesta falsificada que se procesa en la cola por qmail. Qmail no puede entregar localmente y rebota en la dirección de respuesta falsificada.

Creemos que la solución es parchear el proceso qmail-smtpd para darle la inteligencia para verificar la existencia de buzones locales ANTES de aceptar el mensaje. El problema es que cuando intentamos compilar el parche chkuser, encontramos fallas debido al Panel de Control de Plesk.

¿Alguien es consciente de algo que podríamos hacer diferente o mejor?

Otras cosas que NO han funcionado hasta ahora:

  • Desactivar todos y cada uno de los procesos de correo (para comprobar como un indicador de que una cuenta individual se ha comprometido. Esto se ha verificado como NO es el caso).

  • Desactivar el correo y los procesos del servidor http (en el caso de un correo de formulario comprometido)

  • Ejecutar Exim en lugar de qmail (instalación fácil / rápida, pero xinetd obliga a exim a cerrar y reinicia qmail por sí solo)

  • Activado la protección SPF a través de Plesk GUI. No ayuda.

  • Activado Greylisting a través de Plesk GUI. No ayuda.

  • Deshabilitado las notificaciones de rebote a través de la línea de comandos

Cosas que PODRÍAN funcionar pero tienen complicaciones:

  • Use Postfix en lugar de qmail (no tiene conocimiento de Postfix y no quiere molestarse con él a menos que alguien sepa que tiene el potencial de manejar la retrodispersión BIEN antes de invertir tiempo)

  • Como se mencionó anteriormente, compilar un parche chkusr, creemos que DETENDERÁ este problema, junto con qmail (debido a Plesk en la combinación, la compilación falla cada vez y el soporte de Parallels Plesk no responde a menos que rechace dinero)

Si no borro el SPAM de la cola de correo saliente todas las noches, se obstruye con millones de SPAM y se eliminarán los servicios de correo electrónico SALIENTES.


5
2018-02-11 15:08


origen


Postfix hace esto correctamente fuera de la caja, por lo que vale. - Bill Weiss
¡No hay tal cosa como demasiado detalle! - MDMarra


Respuestas:


Puede reemplazar el stock qmail-smtpd con qpsmtpd. Luego, puede usar el complemento check_badrcptto para validar la dirección del destinatario y rechazar los correos electrónicos si no es válido.


3
2018-02-11 15:20





Echa un vistazo a este parche útil también:

http://qmail.jms1.net/patches/validrcptto.cdb.shtml

Utiliza un archivo cdb para enumerar destinatarios válidos. Podría ser una buena alternativa al uso de qpsmtpd.


1
2018-02-23 19:09





Como administrador de qmail desde hace mucho tiempo, elegí usar este parche 'realrcpto' (http://code.dogmap.org./qmail/#realrcptto) porque se integraba mejor con los archivos existentes de qmail de punto de mis usuarios y no requería ningún mantenimiento de otros archivos de configuración o bases de datos.

(Si solo el servidor antispam que ahora usamos frente a qmail podría hacer la verificación RCPT a través de SMTP ... ¡Suspiro!)


1
2018-05-18 14:32





Recibí esta respuesta de UCE Protect:

El personal de nuestro equipo de atención al cliente ha respondido a su solicitud de asistencia # 340135

No creo que QMAIL sea capaz de hacer esto, pero si puede codificar en C, entonces no debería ser un gran problema codificar una línea rápida y sucia dentro de esa parte que hace el Manejo de DNSBL y compilarlo después:

  1. Debe encontrar las Variables que contienen el Sobre de (Lo nombramos $MF en nuestro ejemplo) 2. Debe encontrar la Variable que lee los nombres de DNSBL de su configuración (lo nombramos $ DNSN en nuestro ejemplo) 3. Debe encontrar el bucle dentro del programa que recorre el DNSBLS configurado (Suponemos que no hay coincidencia como NEXT-LIST en nuestro ejemplo)

Ahora inserta una línea como la siguiente ANTES de la regular DNSBL CHECK línea en esa sección que ips.backscatterer fuera de la prueba si el correo de NO es el remitente nulo:

If {$DNSN == "ips.backscatterer.org" && $MF != "<>") then NEXT-LIST

Eso debería llevar a ips.backscatterer.org No se le pregunta siempre y cuando MAIL FROM no está vacío.

Posiblemente haya un truco mejor disponible en Qmail pero realmente no lo sé.

-

Esperamos que esta respuesta haya respondido suficientemente a sus preguntas. Si no es así, por favor no envíe otro correo electrónico. En su lugar, responde a este correo electrónico.

-

Director técnico UCEPROTECT-Red http://www.uceprotect.net


1
2018-04-19 15:08





No sé si sigue siendo el caso, pero la verificación de un rcpt válido permite que alguien busque en su red direcciones válidas. Aceptar el mensaje y luego enviarlo requiere un poco de esfuerzo adicional por parte de los spammers. En su caso con los encabezados de respuesta incorrecta, está atascado sosteniendo la bolsa.

No estoy familiarizado con Plesk, pero la configuración estándar de qmail con tcpserver en lugar de xinetd le permite insertar rblsmtpd antes de qmail-smtpd. Luego, puede apuntar rblsmtpd a uno de los servicios de listas negras y esto debería reducir la cantidad de spam que está aceptando.

Con un poco más de esfuerzo, puede tomar el spam que continúa llegando, analizar las direcciones IP del servidor de envío y crear su propia lista negra con rbldns. Esto ayudó a reducir la cantidad de spam que estábamos aceptando, pero no lo eliminó por completo.

Otro parche útil comprueba el correo del dominio para asegurarse de que sea válido, pero esto requiere una búsqueda de DNS y es mejor ejecutar un caché de DNS local.

¡Combatir el spam es un dolor! ¡Buena suerte!


0
2018-02-14 16:11





Echa un vistazo a la función de verificación de usuario válida de Open Source edición Magic Mail http://www.linuxmagic.com/opensource/magicmail/magic-smtpd/magic-smtpd-0.8.4-2.tar.gz

Lo uso junto con SpamDyke para eliminar más del 95% de los correos que llegan al servidor.         server_args = -Rt0 / var / qmail / bin / spamdyke --config-file /etc/spamdyke.conf / var / qmail / bin / relaylock / var / qmail / bin / magic_mail

La verificación de usuario válida puede ser implementada por un script externo. Uso un script bash que verifica / var / qmail / users / asignar si existe una ID de correo.

El correo mágico es un archivo binario y no un script como qpsmtpd y, por lo tanto, no es susceptible de cargar picos en un servidor de alto tráfico.

Espero que esto ayude.

[EDITAR]

Hoy encontré que Plesk desde la versión 7.5 en adelante admite de forma nativa la verificación de usuarios válida a nivel de conexión SMTP. El complemento smtp se encuentra en / var / qmail / plugins / chkrcptto. Para que esto funcione, solo necesita configurar los correos electrónicos a usuarios inexistentes para que sean rechazados en la configuración de correo de cada dominio.

Si el correo no deseado está llegando a uno o dos dominios, hable con su cliente y asegúrese de que la configuración esté habilitada. El nombre de dominio así incluido debe aparecer en / var / qmail / control / rejectnonexist.


0
2018-04-18 23:07