Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

  • Xatom
  • Registratie: Augustus 2011
  • Laatst online: 12:24
Ik heb op mijn VPS Postfix geïnstalleerd. Dit omdat ik thuis een mailserver heb, maar Ziggo heeft poort 25 dicht zitten.

Alles werkt prima, maar via MXTOOLBOX kwam ik erachter dat mijn IP op 2 spam lists stond. Ik heb contact opgenomen met deze lists en mijn IP is verwijderd, maar de spam kwam toch echt van mij en niet van een eerdere gebruiker van dit IP.

Ik heb Postfix vandaag geconfigureerd, maar de spam is een paar dagen terug al verstuurd. Waarschijnlijk was ik toen nog aan het experimenteren en ben ik op vakantie gegaan. |:(

Nu heb ik gewoon Postfix geïnstalleerd, poort 25 dicht, poort 587 open, en mijn IP van thuis toegevoegd aan mynetworks. Mail versturen vanaf thuis werkt nu, vanaf een ander IP krijg ik de melding 454 4.7.1 <email>: Relay access denied, zoals ik het wil.

Mijn vraag is: is dit veilig genoeg? Kunnen spammers nu niet spam versturen via poort 587 van mijn VPS? Dat er nog steeds spam verstuurd kan worden d.m.v. virussen of gekraakte wachtwoorden snap ik.

  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 14:15

Hero of Time

Moderator LNX

There is only one Legend

IP spoofing en ze kunnen zo spammen. Als je 't secure doet via 587, maak dan ook een certificaat aan om te authenticeren.

Commandline FTW | Tweakt met mate


Verwijderd

Het is veilig genoeg als je verder ook snapt hoe je servers moet beheren. Firewall die poort ook lekker voor alles behalve jouw IP adres.

  • Xatom
  • Registratie: Augustus 2011
  • Laatst online: 12:24
Heel erg bedankt. Ik zal zo de poort dichtzetten in de firewall.

Een certificaat wordt wat ingewikkelder, maar hier zijn vast wel tutorials voor. Zou een vereiste login met pop-before-smtp ook goed genoeg zijn?

  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 15:27

Compizfox

Bait for wenchmarks

Naxiz schreef op woensdag 24 juli 2013 @ 19:46:
Ik heb op mijn VPS Postfix geïnstalleerd. Dit omdat ik thuis een mailserver heb, maar Ziggo heeft poort 25 dicht zitten.
Dat maakt niet uit, als je gebruik maakt van hun relay en hun smarthost kan het prima (heb het zelf thuis ook draaien)
Alles werkt prima, maar via MXTOOLBOX kwam ik erachter dat mijn IP op 2 spam lists stond. Ik heb contact opgenomen met deze lists en mijn IP is verwijderd, maar de spam kwam toch echt van mij en niet van een eerdere gebruiker van dit IP.

Ik heb Postfix vandaag geconfigureerd, maar de spam is een paar dagen terug al verstuurd. Waarschijnlijk was ik toen nog aan het experimenteren en ben ik op vakantie gegaan. |:(

Nu heb ik gewoon Postfix geïnstalleerd, poort 25 dicht, poort 587 open, en mijn IP van thuis toegevoegd aan mynetworks. Mail versturen vanaf thuis werkt nu, vanaf een ander IP krijg ik de melding 454 4.7.1 <email>: Relay access denied, zoals ik het wil.

Mijn vraag is: is dit veilig genoeg? Kunnen spammers nu niet spam versturen via poort 587 van mijn VPS? Dat er nog steeds spam verstuurd kan worden d.m.v. virussen of gekraakte wachtwoorden snap ik.
Of dat zo is, heeft te maken met de smtp_relay_restrictions. Het is inderdaad belangrijk om hier geen fouten in te maken, want anders is je mailserver een open relay. Je wilt het zo configureren dat je alleen mail kunt versturen als je geauthenticeerd (via SASL) bent. Post je configuratie anders eens?
Een certificaat wordt wat ingewikkelder, maar hier zijn vast wel tutorials voor. Zou een vereiste login met pop-before-smtp ook goed genoeg zijn?
Een SSL-certificaat is toch wel vereist voor een mailserver. Als je dat niet hebt, betekent dat dat je geen beveiligde IMAP- en SMTP-verbinding kunt opzetten, en dat het inloggen dus over plain-text gaat. Je wachtwoord (en je mail) is dus te onderscheppen voor iedereen die toevallig in de positie is om dat te doen.

Wat pop-before-smtp is weet ik niet.

Dit is de configuratie die ik gebruik (de delen die relevant zijn iig):

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
# SASL Authentication
smtpd_sasl_auth_enable = yes
smtpd_sasl_exceptions_networks = $mynetworks
smtpd_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth

# Waste spammers time before rejecting them
smtpd_delay_reject = yes
# Block mail adress harvesting attempts
disable_vrfy_command = yes

# Reject known spammers
smtpd_client_restrictions =
        reject_rbl_client sbl.spamhaus.org,
        reject_rbl_client xbl.spamhaus.org

# Require proper helo at connections
smtpd_helo_required = yes
smtpd_helo_restrictions =
        permit_mynetworks,
        permit_sasl_authenticated,
        reject_non_fqdn_helo_hostname,
        reject_invalid_helo_hostname,
        reject_rhsbl_helo dbl.spamhaus.org

# Reject malformed from: adresses
smtpd_sender_restrictions =
        permit_mynetworks,
        permit_sasl_authenticated,
        reject_non_fqdn_sender,
        reject_rhsbl_sender dbl.spamhaus.org

smtpd_relay_restrictions =
        reject_non_fqdn_recipient,
        reject_unknown_recipient_domain,
        permit_mynetworks,
        permit_sasl_authenticated,
        check_recipient_access pcre:/etc/postfix/dspam_check_aliases,
        check_sender_access pcre:/etc/postfix/dspam_check_aliases,
        # Reject mail when this server is not the final destination (don't be an open relay!)
        reject_unauth_destination,
        # Reject mail when the recipient doesn't exist on this server
        reject_unlisted_recipient,
        # Relay messages to Postgrey
        # check_policy_service inet:127.0.0.1:10023,
        # Relay messages to DSPAM
        check_client_access pcre:/etc/postfix/dspam_filter_access

smtpd_data_restrictions = reject_unauth_pipelining

[ Voor 46% gewijzigd door Compizfox op 24-07-2013 20:35 ]

Gewoon een heel grote verzameling snoertjes


Verwijderd

Naxiz schreef op woensdag 24 juli 2013 @ 20:17:

Zou een vereiste login met pop-before-smtp ook goed genoeg zijn?
Nee. Dat is een brak mechanisme voor mensen die geen servers (of mail clients) kunnen configureren.

  • Xatom
  • Registratie: Augustus 2011
  • Laatst online: 12:24
Bedankt voor je voorbeeld Compizfox. Ik zal de configuratie wat aanpassen en een certificaat maken. Ook zal ik het maximaal te sturen mails per dag wat omlaag zetten, aangezien er toch niet heel veel mail verstuurd wordt.

  • Glashelder
  • Registratie: September 2002
  • Niet online

Glashelder

Anti Android

Hero of Time schreef op woensdag 24 juli 2013 @ 19:56:
IP spoofing en ze kunnen zo spammen. Als je 't secure doet via 587, maak dan ook een certificaat aan om te authenticeren.
TCP handshake? Moeten ze ook zijn thuis IP platgooien en 't lijkt me toch sterk dat iemand die moeite gaat nemen om wat spam mailtjes te sturen..terwijl er genoeg open relays te vinden zijn op internet.

PV 4915wp op oost, 2680 wp op west, 1900 wp op zuid. pvoutput - AUX 8 kW bi bloc


  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 15:27

Compizfox

Bait for wenchmarks

Een gratis SSL-certifcaat kun je trouwens halen bij StartSSL.

Kijk ook zeker eens in de documentatie: www.postfix.org/postconf.5.html

Zo leer je ook wat elke optie doet, in plaats van alles maar te copy-pasten zonder te begrijpen wat je precies doet.

Gewoon een heel grote verzameling snoertjes


  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 14:15

Hero of Time

Moderator LNX

There is only one Legend

Glashelder schreef op donderdag 25 juli 2013 @ 12:04:
[...]

TCP handshake? Moeten ze ook zijn thuis IP platgooien en 't lijkt me toch sterk dat iemand die moeite gaat nemen om wat spam mailtjes te sturen..terwijl er genoeg open relays te vinden zijn op internet.
Klopt, maar het leek erop dat hij IP restrictie als enige beveiliging had ingesteld. Dat is dan natuurlijk niet zo handig. Bovendien is port 587 bedoelt voor SSL, niet plain.

Commandline FTW | Tweakt met mate


  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 15:27

Compizfox

Bait for wenchmarks

Dat is niet waar, poort 587 is voor mail submission (MSA) en onafhankelijk of je wel of niet SSL/TLS gebruikt. Het verschil tussen poort 25 en 587 is dat port 25 gebruikt wordt voor communicatie tussen 2 MTA's, terwijl 587 is om mail te versturen vanaf een MUA naar een MTA.
Lees dit maar eens: Wikipedia: Mail submission agent

Port 456 is de poort die gebruikt wordt voor SMTPS, SMTP over een SSL-tunnel dus. STARTTLS behoeft geen aparte poort en gaat dus gewoon over 587 of 25.

Gewoon een heel grote verzameling snoertjes


  • lier
  • Registratie: Januari 2004
  • Laatst online: 15:58

lier

MikroTik nerd

Ander goed naslagwerk: http://www200.pair.com/mecham/spam/

Eerst het probleem, dan de oplossing


  • Hero of Time
  • Registratie: Oktober 2004
  • Laatst online: 14:15

Hero of Time

Moderator LNX

There is only one Legend

Compizfox schreef op donderdag 25 juli 2013 @ 13:21:
Dat is niet waar, poort 587 is voor mail submission (MSA) en onafhankelijk of je wel of niet SSL/TLS gebruikt. Het verschil tussen poort 25 en 587 is dat port 25 gebruikt wordt voor communicatie tussen 2 MTA's, terwijl 587 is om mail te versturen vanaf een MUA naar een MTA.
Lees dit maar eens: Wikipedia: Mail submission agent

Port 456 is de poort die gebruikt wordt voor SMTPS, SMTP over een SSL-tunnel dus. STARTTLS behoeft geen aparte poort en gaat dus gewoon over 587 of 25.
Ok, my bad, maar SMTPS gaat via poort 465, niet 456 :P.

Commandline FTW | Tweakt met mate


  • Compizfox
  • Registratie: Januari 2009
  • Laatst online: 15:27

Compizfox

Bait for wenchmarks

Foutje, dat bedoelde ik natuurlijk ook ;)

Gewoon een heel grote verzameling snoertjes

Pagina: 1