网络安全参考 | UNIX参考 | GPS参考 | 无线参考 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
网站地图 RSS订阅
高级搜索 收藏本站
Home | 业界动态 | 防火墙 | IDS/IPS | VPN | PKI | Honeypot | Hacker/Intruder | 黑客技术 | 破解技术 | 加密技术 | 病毒防护 | 木马 | 反垃圾邮件 | 反流氓软件 | 漏洞 | 无线安全 | UNIX | Windows | 安全编程 | 安全软件 | TPM/TCG | 数据恢复 | 企业信息安全 | 个人信息安全
 当前位置: Home > 反垃圾邮件 > 技术 > 文章  
Linux中防御垃圾邮件的方法
文章来源: 电脑博士 文章作者: 电脑博士 发布时间: 2006-05-30   字体: [ ]
 

相信大部分使用电子邮件的人每天都会收到大量垃圾邮件。作为单位网管,笔者每天收到垃圾邮件的数量更在数百封以上,预防垃圾邮件已到了刻不容缓的地步。

 

一、环境说明

 

单位的服务器使用RedHat Linux 9.0,邮件服务器使用Sendmail 8.12.8;这台服务器放在内网,通过一台Win2000的服务器作网关,连到Internet;网关软件使用的是WinRoute Pro 4.2.5

 

二、主要修改措施

 

1.关闭SendmailRelay功能

 

所谓Relay就是指别人能用这台SMTP邮件服务器,给任何人发信,这样别有用心的垃圾发送者可以使用笔者单位的这台邮件服务器大量发送垃圾邮件,而最后别人投诉的不是垃圾发送者,而是单位的服务器。所以必须关闭Open Relay,其方法就是到Linux服务器的/etc/mail目录,编辑access文件,去掉*relay之类的设置,一般只留localhost relay127.0.0.1 relay两条即可。

 

注意:修改access文件后还要用命令makemap hash access.db<ACCESS使修改生效。

 

2.打开SendmailSMTP认证功能

 

关掉了Relay功能,单位的老师就不能使用OE之类的软件发信了不要紧,只要对Sendmail配置好SMTP认证功能,再在OE中打开SMTP认证,就可以在任何地方使用单位的SMTP服务器了。

 

RedHat Linux 9.0中配置SMTP认证非常方便,首先用命令rpm -qa|grep sasl检查有没有安装cyrus-sasl软件包(一般默认安装已经包括了)。如果没有安装的话,用命令rpm -ivh cyrus-sasl.rpm安装所有软件包,接着打开/etc/mail/sendmail.mc文件,把如下三行:

 

dnl TRUST_AUTH_MECH(`DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl

dnl define(`confAUTH_MECHANISMS'`DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl

DAEMON_OPTIONS(`Port=smtpAddr=127.0.0.1Name=MTA')

 

改为

 

TRUST_AUTH_MECH(`DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl

define(`confAUTH_MECHANISMS'`DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl

DAEMON_OPTIONS(`Port=smtpAddr=0.0.0.0Name=MTA')

 

3.Sendmail中添加RBL功能

 

RBL(Realtime Blackhole List)是实时黑名单。国外有一些机构提供RBL服务,它们把收集到的专发垃圾邮件的IP地址加入他们的黑名单,我们只要在Sendmail中加入RBL认证功能,就会使我们的邮件服务器在每次收信时都自动到RBL服务器上去查实,如果信件来源于黑名单,则Sendmail会拒收邮件,从而使单位的用户少受垃圾邮件之苦。

 

国外比较有名的RBLhttp//www.ordb.org,他们的RBL可免费使用,去年国内的http//anti-spam.org.cn也提供类似的服务,但它必须先注册才能使用免费

 

Sendmail中添加RBL认证,只要对sendmail.mc添加以下几句话(第一句表示加入了ORDB.ORGRBL服务,第二句表示加入了ANTI-SPAMRBL服务,注意第二条必须先去该网站注册后才能使用。如果还想加入其它的RBL认证,则将这样的话再多加几句即可,一般加入两个RBL认证也够了)

 

①FEATURE(`dnsbl'`relays.ordb.org'`″Email blocked using ORDB.org - see ″')

②FEATURE(`dnsbl' `cblplus.anti-spam.org.cn' `' `″451 Temporary lookup failurefor ″ $&{client_addr}″ in cbl.anti-spam.org.cn″')

 

最后执行m4 sendmail.mc>sendmail.cfservice sendmail restart两条命令,使有关Sendmail的修改生效。

 

4.关闭Open Proxy

 

单位的网关使用WinRoute软件,为了提高访问Internet的网速,开放了WinRouteProxy服务,但想不到的是大部分Proxy都是默认允许以HTTP Connect Method连接任意一个TCP端口,这样一来,当Proxy没有对使用者及相应的TCP端口做相应的限制时,很容易给垃圾邮件发送者可乘之机。他们只需要利用单位的Proxy来连接另外一台邮件服务器的25端口,并发送特定的SMTP指令就可以发送大量的垃圾邮件。

 

不查不知道,一查吓一跳。单位服务器早在去年12月就由于Open Proxy而在国外的黑名单上了。更可气的是,由于开放了代理,我们的网关机CPU利用率一直在50%左右,原来笔者单位的网关一直在为别人义务干坏事。

 

WinRoute中关闭Open Proxy的方法也很简单,只要把连接外网网卡的Proxy端口关闭即可。

 

具体操作如下:单击SettingsAdvancedPacket Filter,选择Incoming面板,找到接外网的网卡,单击Add按钮,会显示Add Item对话框,把Protocol选为TCPDestination中的Port=3128Action中选Deny(如图1所示)

 

 

Click here to open new window

 

1

 

5.关闭外部的25端口

 

笔者查看SendmailLOG,结果没发现从单位中发出很多垃圾邮件,正在郁闷时,突然想起这段时间正在大闹Internet的网络天空NetSky和唯诺格MyDoom病毒,这两种病毒都会自动发出很多垃圾邮件,特别是网络天空,它自带SMTP服务功能。不需要利用单位的Sendmail,就直接可以发信。单位的SendmailLOG中当然也不会有记录了,于是马上到网关机WinRoute中对连接内网的网卡加上不能向外连接25号端号的限制,具体设置如图2所示。

 

Click here to open new window

 

2

 

注意:这个设置是加在内网网卡上的,而上面关闭Open Proxy的设置则是加在外网网卡上的。

 

6.从黑名单上除名

 

前段时间,由于自已的疏忽,使我单位的IP已经上了国外RBL的黑名单了。查询和删除RBL中的IP地址可以到http://openrbl.org/ http://ordb.org,另外国内的http://anti-spam.org.cn/cbl_minus/query.html也可查询。

 

--

原文链接: http://www.5dmail.net/html/2006-5-30/2006530141905.htm

 
推荐文章
·Google有新垃圾邮件评分算法?
·使用Exchange智能信息过滤器阻止
·反垃圾邮件应慎用实时黑名单技术
·贝叶斯算法(bayesian)介绍
·新一代反垃圾邮件技术及产品介绍
·通过电子邮件标头了解其真实来源
·为你的Mail Server增加SPF记录
·垃圾邮件过滤技术-消除不需要的
·可爱的 Python: 用 hashcash 打
·实时黑名单技术
·当前反垃圾邮件技术纵览分析
·SPF简介
 
 
↑返回顶部   打印本页   关闭窗口↓  

Google
 
Web oldhand.org unixreference.net meshmea.org
热点文章
·贝叶斯算法(bayesian)介
·使用Exchange智能信息过
·SPF简介
·新一代反垃圾邮件技术及
·评测:11种反垃圾邮件工
·实时黑名单技术
·为你的Mail Server增加S
·邮件过滤技术
相关分类
相关文章
·贝叶斯算法(bayesian)介
·使用badmailfrom控制垃
·反垃圾邮件应慎用实时黑
·四招减少垃圾邮件骚扰
·新一代反垃圾邮件技术及
·通过电子邮件标头了解其
·6款反垃圾邮件产品横向
·为你的Mail Server增加S
更多...
 
 

Copyright(c) 2001-2008 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统
$Id: article_article.html,v 1.3 2007/02/10 12:00:37 yjs Exp $