Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
czy jest opcja aby ograniczyć wysyłkę dla jednego usera, ograniczenie po nie po IP tylko po np. from. Ograniczenie user może wysłać dwie wiadomości na 1 minutę.
smtpd_client_connection_rate_limit = 2 smtpd_client_event_limit_exceptions =
to blokuje IP.
Offline
Dwa maile na minutę? coś takiego łatwiej zrobić na FW przez moduł hashlimit.
Jak chcesz robić limit np dzienny, to rzuć okiem na to:
http://www.lemat.priv.pl/index.php?m=page&pg_id=160
Rzuć też okiem na to:
http://www.postfwd.org/
Ostatnio edytowany przez Jacekalex (2017-12-14 21:36:29)
Offline
chodzi mi o rozwiązanie problemu wycieku hasła usera, nawet jak hasło jest mocne.
Może jest inne rozwiązanie?
Ostatnio edytowany przez mihoo_koz (2017-12-15 14:20:04)
Offline
Wyciek hasła? do tego masz przecież szyfrowanie TLS.
np bez tls:
swaks -f pacjent2@domena.tld -t pacjent1@domena.tld -s box -p 587 -au pacjent2@domena.tld -ap hasełko === Trying box:587... === Connected to box. <- 220 domena.tld ESMTP Exim4 -> EHLO local.domena.tld <- 250-mail.domena.tld <- 250-PIPELINING <- 250-SIZE 10240000 <- 250-VRFY <- 250-ETRN <- 250-STARTTLS <- 250-ENHANCEDSTATUSCODES <- 250-8BITMIME <- 250-DSN <- 250 SMTPUTF8 *** Host did not advertise authentication -> QUIT <- 221 2.0.0 Bye === Connection closed with remote host.
A tak z tls:
swaks -f pacjent2@domena.tld -t pacjent1@domena.tld -s box -p 587 -au pacjent2@domena.tld -ap hasełko --tls === Trying box:587... === Connected to box. <- 220 domena.tld ESMTP Exim4 -> EHLOlocal. domena.tld <- 250-mail.domena.tld <- 250-PIPELINING <- 250-SIZE 10240000 <- 250-VRFY <- 250-ETRN <- 250-STARTTLS <- 250-ENHANCEDSTATUSCODES <- 250-8BITMIME <- 250-DSN <- 250 SMTPUTF8 -> STARTTLS <- 220 2.0.0 Ready to start TLS === TLS started with cipher TLSv1.2:ECDHE-RSA-CHACHA20-POLY1305:256 === TLS no local certificate set === TLS peer DN="/C=PL/L=Silesia/O=domena/CN=*domena.tld" ~> EHLO local.domena.tld <~ 250-mail.domena.tld <~ 250-PIPELINING <~ 250-SIZE 10240000 <~ 250-VRFY <~ 250-ETRN <~ 250-AUTH PLAIN LOGIN CRAM-MD5 DIGEST-MD5 <~ 250-AUTH=PLAIN LOGIN CRAM-MD5 DIGEST-MD5 <~ 250-ENHANCEDSTATUSCODES <~ 250-8BITMIME <~ 250-DSN <~ 250 SMTPUTF8 ~> AUTH CRAM-MD5 <~ 334 PDIzNzU0MDk5OTcyMjYwMTcuMTUxMzMxNjI0MEBkb21laz4= ~> cGFjamVudDJAZG9tZW5hLnRsZCAxNTEwNWQxMzg3MDA1MjU5ZGZjN2NlNjIxYzc0MmUxYQ== <~ 235 2.7.0 Authentication successful ~> MAIL FROM:<pacjent2@domena.tld> <~ 250 2.1.0 Ok ~> RCPT TO:<pacjent1@domena.tld> <~ 250 2.1.5 Ok ~> DATA <~ 354 End data with <CR><LF>.<CR><LF> ~> Date: Fri, 15 Dec 2017 06:34:31 +0100 ~> To: pacjent1@domena.tld ~> From: pacjent2@domena.tld ~> Subject: test Fri, 15 Dec 2017 06:34:31 +0100 ~> X-Mailer: swaks v20130209.0 jetmore.org/john/code/swaks/ ~> ~> This is a test mailing ~> ~> . <~ 250 2.0.0 Ok: queued as CB5EC31363 ~> QUIT <~ 221 2.0.0 Bye === Connection closed with remote host.
A wszystko za sprawą dyrektywy (w main.cf):
smtpd_tls_auth_only = yes
To by było na tyle
PS.
Z resztą weź zajrzyj czasem do dokumentacji Postfixa.
http://www.postfix.org/documentation.html
Ostatnio edytowany przez Jacekalex (2017-12-15 08:00:38)
Offline
smtpd_tls_auth_only = yes
tak też mam, to jest oczywiste. Ale zostaje jeszcze user. User miał jakiegoś keyloggera i hasło wyciekło. Potem jego konto wysyłało spamy, przed takim czymś serwer chcę zabezpieczyć.
Offline
Keyloggera?
To dodaj autoryzację x509/PKCS#12 - trochę gimnastyki z certyfikatami jest,
ale backdoory nieprędko nauczą się kraść certy p12.
A jak się nauczą, to możesz zmigrować z certami do chipa TPM i standardu PKCS#11.
Ostatnio edytowany przez Jacekalex (2017-12-15 13:21:35)
Offline