zimbra 开启smtp认证,防止伪造本域发件人发送垃圾邮件
nanshan 2024-10-28 16:33 26 浏览 0 评论
新装好的 zimbra 默认是没有开启smtp认证的,这就意味着别人只要知道你的主机地址就可以轻松地使用 telnet 利用你的主机发送垃圾邮件、病毒邮件、欺诈邮件、勒索邮件等,信息安全问题非常严重,岂能让这种事发生,如何解决这一问题?
系统环境:CentOS7.7 64位
Zimbra版本:Zimbra-8.8.15
本文所涉及到的邮件账户说明:
ceo@chenxie.net (不存在)
zhangsan@chenxie.net (存在)
lisi@chenxie.net (存在)
首先来看看我是如何伪造邮件的(这只是很基础的方式,真正的黑客工具先进的多)
系统中并没有 ceo@chenxie.net 这个用户,现在我要使用 ceo@chenxie.net 发送邮件给 zhangsan@qooco.com ,如下 通过 telnet即可实现:
[root@localhost ~]# telnet mail.chenxie.net 25 Trying 47.52.194.54... Connected to mail.chenxie.net. Escape character is '^]'. 220 mail.chenxie.net ESMTP Postfix ehlo hello 250-mail.chenxie.net 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN mail from:ceo@chenxie.net 250 2.1.0 Ok rcpt to:zhangsan@chenxie.net 250 2.1.5 Ok data 354 End data with <CR><LF>.<CR><LF> Please transfer 10000 RMB to my account, your boss. . 250 2.0.0 Ok: queued as 4D66563FFF quit 221 2.0.0 Bye Connection closed by foreign host.
邮件服务器日志如下:
Dec 2 12:12:10 mail postfix/postscreen[13270]: CONNECT from [171.217.163.251]:21365 to [172.16.12.249]:25 Dec 2 12:12:10 mail postfix/postscreen[13270]: PASS OLD [171.217.163.251]:21365 Dec 2 12:12:10 mail postfix/smtpd[13271]: connect from unknown[171.217.163.251] Dec 2 12:12:22 mail postfix/smtpd[13271]: NOQUEUE: filter: RCPT from unknown[171.217.163.251]: <ceo@chenxie.net>: Sender address triggers FILTER smtp-amavis:[127.0.0.1]:10026; from=<ceo@chenxie.net> to=<zhangsan@chenxie.net> proto=ESMTP helo=<hello> Dec 2 12:12:22 mail postfix/smtpd[13271]: NOQUEUE: filter: RCPT from unknown[171.217.163.251]: <ceo@chenxie.net>: Sender address triggers FILTER smtp-amavis:[127.0.0.1]:10024; from=<ceo@chenxie.net> to=<zhangsan@chenxie.net> proto=ESMTP helo=<hello> Dec 2 12:12:22 mail postfix/smtpd[13271]: 4D66563FFF: client=unknown[171.217.163.251] Dec 2 12:12:29 mail postfix/cleanup[10971]: 4D66563FFF: message-id=<20191202041222.4D66563FFF@mail.chenxie.net> Dec 2 12:12:29 mail postfix/qmgr[8182]: 4D66563FFF: from=<ceo@chenxie.net>, size=356, nrcpt=1 (queue active) Dec 2 12:12:30 mail postfix/amavisd/smtpd[11336]: connect from localhost[127.0.0.1] Dec 2 12:12:30 mail postfix/amavisd/smtpd[11336]: 4F5C264003: client=localhost[127.0.0.1] Dec 2 12:12:30 mail postfix/cleanup[10971]: 4F5C264003: message-id=<20191202041222.4D66563FFF@mail.chenxie.net> Dec 2 12:12:30 mail postfix/qmgr[8182]: 4F5C264003: from=<ceo@chenxie.net>, size=1079, nrcpt=1 (queue active) Dec 2 12:12:30 mail postfix/smtp[13275]: 4D66563FFF: to=<zhangsan@chenxie.net>, relay=127.0.0.1[127.0.0.1]:10024, delay=12, delays=11/0/0.01/0.36, dsn=2.0.0, status=sent (250 2.0.0 from MTA(smtp:[127.0.0.1]:10025): 250 2.0.0 Ok: queued as 4F5C264003) Dec 2 12:12:30 mail postfix/qmgr[8182]: 4D66563FFF: removed Dec 2 12:12:30 mail postfix/lmtp[11337]: 4F5C264003: to=<zhangsan@chenxie.net>, relay=mail.chenxie.net[47.52.194.54]:7025, delay=0.19, delays=0.02/0/0.11/0.07, dsn=2.1.5, status=sent (250 2.1.5 Delivery OK) Dec 2 12:12:30 mail postfix/qmgr[8182]: 4F5C264003: removed Dec 2 12:12:34 mail postfix/smtpd[13271]: disconnect from unknown[171.217.163.251] ehlo=1 mail=1 rcpt=1 data=1 quit=1 commands=5
zhangsan@chenxie.net 收到的邮件:
如上我们通过一个简单的 telnet 示例就实现了从 ceo@chenxie.net 给 zhangsan@chenxie.net 发送邮件,让张三转10000元到他的银行账户,很显然这种情况是绝对不能发生的,ceo@chenxie.net这个账户根本不存在,而当张三看到这封邮件的时候,他也不知道究竟有没有ceo@chenxie.net这个账户很可能就认为是他的老板,直接将钱转了过去,最后发现竟然是骗局,造成了公司以及个人的财产、隐私等损失,所以绝对不允许这种情况的发生。
解决办法:开启smtp认证,强制要求发件人地址与系统用户相匹配才可发送
该解决办法适用于 zimbra 8.5 以上版本
1. 修改 zimbraMtaSmtpdRejectUnlistedRecipient 和 zimbraMtaSmtpdRejectUnlistedSender 的值(su – zimbra 到zimbra用户下执行)
zmprov mcf zimbraMtaSmtpdRejectUnlistedRecipient yes zmprov mcf zimbraMtaSmtpdRejectUnlistedSender yes zmmtactl restart zmconfigdctl restart
2. 设置 zimbraMtaSmtpdSenderLoginMaps
zmprov mcf zimbraMtaSmtpdSenderLoginMaps proxy:ldap:/opt/zimbra/conf/ldap-slm.cf +zimbraMtaSmtpdSenderRestrictions reject_authenticated_sender_login_mismatch
3. 编辑 /opt/zimbra/conf/zmconfigd/smtpd_sender_restrictions.cf 文件
vim /opt/zimbra/conf/zmconfigd/smtpd_sender_restrictions.cf
在 permit_mynetworks 的那一行加上 reject_sender_login_mismatch 用逗号隔开,如下:
permit_mynetworks, reject_sender_login_mismatch
稍等一两分钟,等待配置文件重新加载生效再进行测试。
4. 再次测试
注意:telnet 时请不要在zimbra服务器以及和zimbra服务器同网段的服务器上测试,因为zimbra默认已将本机和所在网段加入信任,看不到效果。
关于如果查看Zimbra已经信任的网络可以登录后台,然后依次点击 配置-服务器-mail.chenxie.net-MTA-MTA信任的网络 即可看到。
当不存在的 ceo@chenxie.net 向存在的 zhangsan@chenxie.net 发送邮件时:
提示: 550 5.1.0 <ceo@chenxie.net>: Sender address rejected: chenxie.net
[root@localhost ~]# telnet mail.chenxie.net 25 Trying 47.52.194.54... Connected to mail.chenxie.net. Escape character is '^]'. 220 mail.chenxie.net ESMTP Postfix ehlo hello 250-mail.chenxie.net 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN mail from:ceo@chenxie.net 250 2.1.0 Ok rcpt to:zhangsan@chenxie.net 550 5.1.0 <ceo@chenxie.net>: Sender address rejected: chenxie.net quit 221 2.0.0 Bye Connection closed by foreign host.
日志如下:
Dec 2 12:40:27 mail postfix/smtpd[7633]: connect from unknown[171.217.163.251] Dec 2 12:40:47 mail /postfix-script[7927]: the Postfix mail system is running: PID: 8180 Dec 2 12:40:47 mail postfix/smtpd[7633]: NOQUEUE: filter: RCPT from unknown[171.217.163.251]: <ceo@chenxie.net>: Sender address triggers FILTER smtp-amavis:[127.0.0.1]:10026; from=<ceo@chenxie.net> to=<zhangsan@chenxie.net> proto=ESMTP helo=<hello> Dec 2 12:40:47 mail postfix/smtpd[7633]: NOQUEUE: filter: RCPT from unknown[171.217.163.251]: <ceo@chenxie.net>: Sender address triggers FILTER smtp-amavis:[127.0.0.1]:10024; from=<ceo@chenxie.net> to=<zhangsan@chenxie.net> proto=ESMTP helo=<hello> Dec 2 12:40:47 mail postfix/smtpd[7633]: NOQUEUE: reject: RCPT from unknown[171.217.163.251]: 550 5.1.0 <ceo@chenxie.net>: Sender address rejected: chenxie.net; from=<ceo@chenxie.net> to=<zhangsan@chenxie.net> proto=ESMTP helo=<hello> Dec 2 12:40:51 mail postfix/smtpd[7633]: disconnect from unknown[171.217.163.251] ehlo=1 mail=1 rcpt=0/1 quit=1 commands=3/4
当存在的 lisi@chenxie.net 向存在的 zhangsan@chenxie.net 发送邮件时:
提示: 553 5.7.1 <lisi@chenxie.net>: Sender address rejected: not logged in
[root@localhost ~]# telnet mail.chenxie.net 25 Trying 47.52.194.54... Connected to mail.chenxie.net. Escape character is '^]'. 220 mail.chenxie.net ESMTP Postfix ehlo hello 250-mail.chenxie.net 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN mail from:lisi@chenxie.net 250 2.1.0 Ok rcpt to:zhangsan@chenxie.net 553 5.7.1 <lisi@chenxie.net>: Sender address rejected: not logged in quit 221 2.0.0 Bye Connection closed by foreign host.
日志如下:
Dec 2 12:44:17 mail postfix/postscreen[11651]: CONNECT from [171.217.163.251]:23425 to [172.16.12.249]:25 Dec 2 12:44:17 mail postfix/postscreen[11651]: PASS OLD [171.217.163.251]:23425 Dec 2 12:44:17 mail postfix/smtpd[11652]: connect from unknown[171.217.163.251] Dec 2 12:44:45 mail postfix/smtpd[11652]: NOQUEUE: filter: RCPT from unknown[171.217.163.251]: <lisi@chenxie.net>: Sender address triggers FILTER smtp-amavis:[127.0.0.1]:10026; from=<lisi@chenxie.net> to=<zhangsan@chenxie.net> proto=ESMTP helo=<hello> Dec 2 12:44:45 mail postfix/smtpd[11652]: NOQUEUE: filter: RCPT from unknown[171.217.163.251]: <lisi@chenxie.net>: Sender address triggers FILTER smtp-amavis:[127.0.0.1]:10024; from=<lisi@chenxie.net> to=<zhangsan@chenxie.net> proto=ESMTP helo=<hello> Dec 2 12:44:45 mail postfix/smtpd[11652]: NOQUEUE: reject: RCPT from unknown[171.217.163.251]: 553 5.7.1 <lisi@chenxie.net>: Sender address rejected: not logged in; from=<lisi@chenxie.net> to=<zhangsan@chenxie.net> proto=ESMTP helo=<hello> Dec 2 12:44:47 mail postfix/smtpd[11652]: disconnect from unknown[171.217.163.251] ehlo=1 mail=1 rcpt=0/1 quit=1 commands=3/4
如上可以看到,开启smtp认证之后,无论是本域存在的用户或者是本域不存在的用户,在没有登录的情况下都是不能发送的,保证了账户安全性。
本文参考自 Zimbra 官方 wiki,并结合我的实际情况总结得出,更多细节可参考原文介绍,文中还包含了如何设置例外的账户,也就是指定不用进行smtp认证的用户,但是我并不推荐,所以本文就没有写,谢谢。
原文地址:https://wiki.zimbra.com/wiki/Enforcing_a_match_between_FROM_address_and_sasl_username_8.5
.
相关推荐
- Let’s Encrypt免费搭建HTTPS网站
-
HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入...
- 使用Nginx配置TCP负载均衡(nginx tcp负载)
-
假设Kubernetes集群已经配置好,我们将基于CentOS为Nginx创建一个虚拟机。以下是实验种设置的详细信息:Nginx(CenOS8Minimal)-192.168.1.50Kube...
- Nginx负载均衡及支持HTTPS与申请免费SSL证书
-
背景有两台minio文件服务器已做好集群配置,一台是192.168.56.41:9000;另一台是192.168.56.42:9000。应用程序通过Nginx负载均衡调用这两台minio服务,减轻单点...
- HTTPS配置实战(https配置文件)
-
原因现在网站使用HTTPS是规范操作之一,前些日子买了腾讯云服务,同时申请了域名http://www.asap2me.top/,目前该域名只支持HTTP,想升级为HTTPS。关于HTTPS的链接过程大...
- 只有IP地址没有域名实现HTTPS访问方法
-
一般来说,要实现HTTPS,得有个注册好的域名才行。但有时候呢,咱只有服务器的IP地址,没注册域名,这种特殊情况下,也能照样实现HTTPS安全访问,按下面这些步骤来就行:第一步,先确认公网...
- 超详解:HTTPS及配置Django+HTTPS开发环境
-
众所周知HTTP协议是以TCP协议为基石诞生的一个用于传输Web内容的一个网络协议,在“网络分层模型”中属于“应用层协议”的一种。在这里我们并不研究该协议标准本身,而是从安全角度去探究使用该协议传输数...
- Godaddy购买SSL之后Nginx配置流程以及各种错误的解决
-
完整流程:参考地址:https://sg.godaddy.com/zh/help/nginx-generate-csrs-certificate-signing-requests-3601生成NGI...
- Nginx从安装到高可用,一篇搞定(nginx安装与配置详解)
-
一、Nginx安装1、去官网http://nginx.org/下载对应的nginx包,推荐使用稳定版本2、上传nginx到linux系统3、安装依赖环境(1)安装gcc环境yuminstallgc...
- 阿里云免费证书申请,配置安装,使用tomcat,支持http/https访问
-
参数说明商品类型默认已选择云盾证书服务(无需修改)。云盾证书服务类型SSL证书服务的类型。默认已选择云盾SSL证书(无需修改),表示付费版SSL证书。如果您需要免费领取或付费扩容DV单域名证书【免费试...
- 你试过两步实现Nginx的规范配置吗?极速生成Nginx配置小工具
-
NGINX是一款轻量级的Web服务器,最强大的功能之一是能够有效地提供HTML和媒体文件等静态内容。NGINX使用异步事件驱动模型,在负载下提供可预测的性能。是当下最受欢迎的高性能的Web...
- 从零开始搭建HTTPS服务(搭建https网站)
-
搭建HTTPS服务的最初目的是为了开发微信小程序,因为wx.request只允许发起HTTPS请求,并且还必须和指定的域名进行网络通信。要从零开始搭建一个HTTPS的服务需要下面4...
- 群晖NAS使用官网域名和自己的域名配置SSL实现HTTPS访问
-
安全第一步,群晖NAS使用官网域名和自己的域名配置SSL实现HTTPS访问【新手导向】NAS本质还是一个可以随时随地访问的个人数据存储中心,我们在外网访问的时候,特别是在公网IP下,其实会面临着很多安...
- 让网站快速升级HTTPS协议提高安全性
-
为什么用HTTPS网络安全越来越受到重视,很多互联网服务网站,都已经升级改造为https协议。https协议下数据包是ssl/tcl加密的,而http包是明文传输。如果请求一旦被拦截,数据就会泄露产生...
- 用Https方式访问Harbor-1.9版本(https访问流程)
-
我上周在头条号写过一篇原创文章《Docker-Harbor&Docker-kitematic史上最详细双系统配置手册》,这篇算是它的姊妹篇吧。这篇文章也将用到我在头条写的另一篇原创文章的...
- 如何启用 HTTPS 并配置免费的 SSL 证书
-
在Linux服务器上启用HTTPS并配置免费的SSL证书(以Let'sEncrypt为例)可以通过以下步骤完成:---###**一、准备工作**1.**确保域名已解析**...
你 发表评论:
欢迎- 一周热门
-
-
极空间如何无损移机,新Z4 Pro又有哪些升级?极空间Z4 Pro深度体验
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
10个免费文件中转服务站,分享文件简单方便,你知道几个?
-
[常用工具] OpenCV_contrib库在windows下编译使用指南
-
日本海上自卫队的军衔制度(日本海上自卫队的军衔制度是什么)
-
【系统配置】信创终端挂载NAS共享全攻略:一步到位!
-
UOS服务器操作系统防火墙设置(uos20关闭防火墙)
-
Ubuntu系统Daphne + Nginx + supervisor部署Django项目
-
WindowsServer2022|配置NTP服务器的命令
-
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)