Beste Tweakers,
Een tijd terug had ik ook een topic hierover gestart maar ik krijg het probleem maar niet opgelost.
Sinds december heeft mijn server last van backscatter email. Dat houdt dus in dat er allerlei machines mijn server als relay gebruiken om spam te versturen.
Het probleem is dat mijn systeem dicht zit voor normale pop3/imap gebruikers en dat de authenticatie daarvoor gewoon werkt maar er lokaal enorm veel spam verstuurd wordt. Dan heb ik het over dagelijks 30000 emails die alleen in de queue hangen.
Ik heb alles gecontroleerd wat betreft de recepient en sender restrictions maar ergens wordt er lokaal spam verstuurd.
Nou dacht ik dat mijn server een open relay was. Ik heb daar echt een week lang uren naar gekeken. Elke dag mijn restrictions aangepast of het invloed zou hebben. Elke ochtend wanneer ik wakker word en kijk naar mijn maillog dan zie ik hem weer spammen en moet ik weer de mailserver een half uurtje stopzetten totdat het ophoudt tot in de nacht.
Zelfs wanneer ik Apache en Dovecot uitzet gaat het spammen gewoon door.
Tijdens het spammen wanneer ik netstat -a doe:
postconf -n
Een van de spammails:
Nu is het gewoon zeker dat dit lokaal gebeurd. Ik weet echt niet meer wat het kan zijn. Allerlei open relay tests heb ik geprobeerd en tevens zelf ook met telnetten. Alles werd geblokkeerd wat ook geblokkeerd moest worden. En in de nacht gaat hij weer met spammen en moet ik weer van alles doen om het spammen te stoppen.
Wat heb ik gedaan?
-Alle wachtwoorden aangepast.Dus lokaal en in de database
-Apache stopgezet tijdens het spammen
-Dovecot stopgezet tijdens het spammen
-mail() van php in disabled functions gezet
-Gekeken welke users er ingelogd zijn/waren(alleen ik mag dat)
-Gekeken naar de laatst uitgevoerde commands
Ik wordt hier echt moe van en weet het echt niet meer. Ben echt uren bezig met het dichtzetten van alles, urenlang lopen testen of ik een open relay heb. Dan denk ik ok het zit nu echt goed en de volgende ochtend zie ik hem weer spammen.
Al het mail komt van mijn lokale user 'gokhan' waarmee ik inlog en mijn mailserver hostname is 'mail.orhun.nl'
Dus alle spammail heeft als afzender: 'gokhan@mail.orhun.nl'
Wat staat er op?
-CentOS 5.5
-Dovecot 1.0.7-7
-Postfix 2.7
-Amavisd-new
-Spamassasin
-Maia
-Clamd
-Postfixadmin
-Phpmyadmin
-Wordpress
-Roundcubemail
-vsftpd
-MySQL-server 5.1
Wat is de oorzaak van al deze spam?
Een tijd terug had ik ook een topic hierover gestart maar ik krijg het probleem maar niet opgelost.
Sinds december heeft mijn server last van backscatter email. Dat houdt dus in dat er allerlei machines mijn server als relay gebruiken om spam te versturen.
Het probleem is dat mijn systeem dicht zit voor normale pop3/imap gebruikers en dat de authenticatie daarvoor gewoon werkt maar er lokaal enorm veel spam verstuurd wordt. Dan heb ik het over dagelijks 30000 emails die alleen in de queue hangen.
Ik heb alles gecontroleerd wat betreft de recepient en sender restrictions maar ergens wordt er lokaal spam verstuurd.
Nou dacht ik dat mijn server een open relay was. Ik heb daar echt een week lang uren naar gekeken. Elke dag mijn restrictions aangepast of het invloed zou hebben. Elke ochtend wanneer ik wakker word en kijk naar mijn maillog dan zie ik hem weer spammen en moet ik weer de mailserver een half uurtje stopzetten totdat het ophoudt tot in de nacht.
Zelfs wanneer ik Apache en Dovecot uitzet gaat het spammen gewoon door.
Tijdens het spammen wanneer ik netstat -a doe:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
| Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost.localdomain:10024 *:* LISTEN tcp 0 0 localhost.localdomain:10025 *:* LISTEN tcp 0 0 *:mysql *:* LISTEN tcp 0 0 *:dyna-access *:* LISTEN tcp 0 0 *:bacula-fd *:* LISTEN tcp 0 0 localhost.localdomain:783 *:* LISTEN tcp 0 0 *:sunrpc *:* LISTEN tcp 0 0 *:smtps *:* LISTEN tcp 0 0 *:785 *:* LISTEN tcp 0 0 *:ftp *:* LISTEN tcp 0 0 localhost.localdomain:ipp *:* LISTEN tcp 0 0 *:smtp *:* LISTEN tcp 0 0 localhost.localdomain:mysql localhost.localdomain:46084 ESTABLISHED tcp 0 0 localhost.localdomain:mysql localhost.localdomain:46086 ESTABLISHED tcp 0 0 localhost.localdomain:10025 localhost.localdomain:38199 TIME_WAIT tcp 0 0 localhost.localdomain:10025 localhost.localdomain:38207 TIME_WAIT tcp 0 0 localhost.localdomain:10025 localhost.localdomain:38206 TIME_WAIT [...] tcp 0 0 localhost.localdomain:10025 localhost.localdomain:38290 TIME_WAIT tcp 0 0 localhost.localdomain:10025 localhost.localdomain:38545 TIME_WAIT tcp 0 0 localhost.localdomain:10025 localhost.localdomain:38289 TIME_WAIT tcp 0 0 localhost.localdomain:10025 localhost.localdomain:38544 TIME_WAIT tcp 0 0 localhost.localdomain:10025 localhost.localdomain:38288 TIME_WAIT tcp 0 0 localhost.localdomain:10025 localhost.localdomain:38303 TIME_WAIT |
postconf -n
alias_maps = mysql:/etc/postfix/mysql_virtual_alias_maps.cf
command_directory = /usr/sbin
config_directory = /etc/postfix
content_filter = amavisfeed:[127.0.0.1]:10024
daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix
debug_peer_level = 2
disable_vrfy_command = yes
home_mailbox = Maildir/
html_directory = no
inet_interfaces = all
invalid_hostname_reject_code = 554
local_recipient_maps = $virtual_mailbox_maps $virtual_alias_maps
mail_owner = postfix
mailbox_size_limit = 409600000
mailq_path = /usr/bin/mailq
manpage_directory = /usr/share/man
message_size_limit = 204800000
multi_recipient_bounce_reject_code = 554
mydestination = $myhostname, localhost.$mydomain
mydomain = orhun.nl
myhostname = mail.orhun.nl
mynetworks_style = host
myorigin = $myhostname
newaliases_path = /usr/bin/newaliases
non_fqdn_reject_code = 554
proxy_read_maps = $local_recipient_maps,$mydestination,$virtual_alias_maps,$virtual_alias_domains,$virtual_mailbox_maps,$virtual_mailbox_domains,$relay_recipient_maps,$relay_domains,$canonical_maps,$sender_canonical_maps,$recipient_canonical_maps,$relocated_maps,$transport_maps,$mynetworks,$smtpd_recipient_restrictions,$virtual_mailbox_limit_maps
queue_directory = /var/spool/postfix
readme_directory = /usr/share/doc/postfix-2.3.3/README_FILES
relay_domains_reject_code = 554
sample_directory = /usr/share/doc/postfix-2.3.3/samples
sendmail_path = /usr/sbin/sendmail
setgid_group = postdrop
smtp_sasl_auth_enable = yes
smtp_sasl_mechanism_filter = plain,login
smtp_sasl_password_maps = mysql:/etc/postfix/smtp_auth.cf
smtp_sasl_security_options = noanonymous
smtp_sender_dependent_authentication = yes
smtp_tls_note_starttls_offer = yes
smtp_tls_security_level = may
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_use_tls = yes
smtpd_banner = $myhostname ESMTP $mail_name
smtpd_helo_required = yes
smtpd_recipient_restrictions = reject_unauth_pipelining,reject_non_fqdn_recipient,reject_unknown_recipient_domain,permit_sasl_authenticated,reject_unauth_destination
smtpd_reject_unlisted_sender = yes
smtpd_sasl_auth_enable = yes
smtpd_sasl_authenticated_header = yes
smtpd_sasl_local_domain = $myhostname
smtpd_sasl_path = private/auth
smtpd_sasl_type = dovecot
smtpd_sender_restrictions = permit_sasl_authenticated,reject_unknown_sender_domain,reject_unauth_destination
smtpd_tls_CAfile = /etc/ssl/postfix/cacert.pem
smtpd_tls_auth_only = yes
smtpd_tls_cert_file = /etc/ssl/postfix/smtpd.crt
smtpd_tls_key_file = /etc/ssl/postfix/smtpd.key
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtpd_tls_session_cache_timeout = 3600s
smtpd_use_tls = yes
soft_bounce = no
strict_rfc821_envelopes = yes
tls_random_source = dev:/dev/urandom
unknown_address_reject_code = 554
unknown_client_reject_code = 554
unknown_hostname_reject_code = 554
unknown_local_recipient_reject_code = 554
unknown_relay_recipient_reject_code = 554
unknown_virtual_alias_reject_code = 554
unknown_virtual_mailbox_reject_code = 554
unverified_recipient_reject_code = 554
unverified_sender_reject_code = 554
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql_virtual_alias_maps.cf
virtual_gid_maps = static:1001
virtual_mailbox_base = /home/vmail
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql_virtual_domains_maps.cf
virtual_mailbox_limit = 0
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql_virtual_mailbox_maps.cf
virtual_minimum_uid = 100
virtual_transport = virtual
virtual_uid_maps = static:1001
Een van de spammails:
Feb 11 11:40:55 imparator postfix/lmtp[27401]: CCC5C6AA8A74: to=<fatmasow@hotmail.com>, relay=127.0.0.1[127.0.0.1]:10024, conn_use=58, delay=33, delays=20/13/0/0.17, dsn=2.6.0, status=sent (250 2.6.0 Ok, id=26611-02-58, from MTA([127.0.0.1]:10025): 250 2.0.0 Ok: queued as 72696460810F)
Nu is het gewoon zeker dat dit lokaal gebeurd. Ik weet echt niet meer wat het kan zijn. Allerlei open relay tests heb ik geprobeerd en tevens zelf ook met telnetten. Alles werd geblokkeerd wat ook geblokkeerd moest worden. En in de nacht gaat hij weer met spammen en moet ik weer van alles doen om het spammen te stoppen.
Wat heb ik gedaan?
-Alle wachtwoorden aangepast.Dus lokaal en in de database
-Apache stopgezet tijdens het spammen
-Dovecot stopgezet tijdens het spammen
-mail() van php in disabled functions gezet
-Gekeken welke users er ingelogd zijn/waren(alleen ik mag dat)
-Gekeken naar de laatst uitgevoerde commands
Ik wordt hier echt moe van en weet het echt niet meer. Ben echt uren bezig met het dichtzetten van alles, urenlang lopen testen of ik een open relay heb. Dan denk ik ok het zit nu echt goed en de volgende ochtend zie ik hem weer spammen.
Al het mail komt van mijn lokale user 'gokhan' waarmee ik inlog en mijn mailserver hostname is 'mail.orhun.nl'
Dus alle spammail heeft als afzender: 'gokhan@mail.orhun.nl'
Wat staat er op?
-CentOS 5.5
-Dovecot 1.0.7-7
-Postfix 2.7
-Amavisd-new
-Spamassasin
-Maia
-Clamd
-Postfixadmin
-Phpmyadmin
-Wordpress
-Roundcubemail
-vsftpd
-MySQL-server 5.1
Wat is de oorzaak van al deze spam?