分类: LINUX
2006-09-13 09:38:47
当然,几乎每个管理员都对“开放中继”的概念、它有什么坏处以及典型的解决方案等非常熟悉,这些解决方案有诸如对某些ip地址的限制性中继服务或者需要认证等实现方式。但是许多管理
员也许没有没有意识到现在的垃圾邮件发送者已经变得更加老谋深算了。
作为一个测试演练,我上周和这周设立了几个邮件服务器,既使用了微软的exchange也使用了一些免费的smtp/pop3服务器软件,并且建立了我自己的协议分析器(clearsight)以便于我能够观察发生的情况,面对发生的情况,我必须承认我感到相当震惊。
正如你可能想到的那样,他们很快就发现了我的服务器,即使我要求对中继请求进行认证,我很快就开始看见成千上万包含虚假源地址的邮件源源不断的通过我的exchange服务器,我甚至看不到任何邮
件进入我的本地文件夹。同时,我还发现他们已经发现并利用了一个系统bug(可能与sql服务器相关),这样就导致我的服务器自动产生他们需要的邮件——都不需要进行转发了。
所以我抛弃exchange并开始使用其他的免费服务器软件,然而,这让我的监控过程变得更加有趣,也使我对攻击的多样性感到震惊。尽管中继转发的企图最初总是遭遇到服务器发出的“503-this
mail server requires authentication(这个邮件服务器要求认证)”的返回信息,我还是很快再次看到垃圾邮件蜂拥而至,他们甚至猜到了“postmaster(邮箱管理员)”帐号的密码并且使用邮箱管理员身份
发送邮件。
我将“postmaster(邮箱管理员)”帐号禁用后,我仍然看到了许多利用伪造的smtp命令进行登陆、使用错误email源地址以及其他诸如在一个会话中传送几个rset命令这样的事情发生(因为许多服务器都允许你使某些命令失效)。这时,我意识到这很可能就是我的服务器时常断开某个连接的原因所在了,因为它已经被设置成当接收到指定数目的错误命令后,就会断开这个连接,所以我就将这个值(指定数目)设置得非常低。
我还注意到多数的中继转发尝试都来自同一个ip地址,所以我就在我的防火墙中封掉该ip地址,几分钟后,我收到了从另一个不同地点的另一个不同的ip地址发来的同样内容的垃圾邮件,我再次将此ip地址阻塞掉,垃圾邮件再次从第三个源头发送过来。非常明显,在它们之间还保持连接的时候,它们似乎非常乐意接收到认证失败的通知,但是一旦它们不能在25端口上建立一个tcp连接,它们将马上转换源地址。
当我选择拒收所有来自非法域内的邮件的时候,我发现了一个非常有趣的副作用,虽然拒收这些邮件看起来仿佛对于我来说是件好事情,因为这些成千上万的垃圾邮件都是来自一个充满ascii码垃圾的email地址。
然而,我所发现的是,即使我的认证要求阻断了垃圾邮件的中继企图,我的服务器仍然为这些垃圾邮件发送者的域名发送dns(域名服务)请求,结果就造成了大量的dns请求,更糟的是,它们源源不断地产生dns请求,然后突然每分钟发送几千个请求,几乎是对dns服务器的dos攻击(拒绝服务攻击),在这种通信状况下,我只好取消了拒收这些邮件的设置。
如果你正在监管邮件服务器,我建议你定期花费几分钟,使用sniffer工具确保你的服务器没有中招,我也鼓励你经常给你的系统打补丁,重命名或禁用所有标准帐号,全面了解你的服务器支持的安全特性。垃圾邮件传播者(spammer)变得越来越狡猾,我们必须变得更有经验,千万不要仅仅依靠身份认证或者ip寻址来抵御垃圾邮件的侵袭。