1 votes

Empêcher le spamming

Comment éviter le spamming dans Cpanel / Linux serveur ?

1 votes

Vous cherchez à bloquer les messages indésirables entrants pour les comptes de messagerie sur le serveur cpanel, ou à empêcher vos utilisateurs d'envoyer des messages indésirables ?

5voto

Ryan Sampson Points 2898

Désactiver toutes les interfaces réseau. Cela garantira qu'aucun spam n'entrera ou ne sortira de votre serveur, et assurera également une sécurité parfaite.

4voto

Grace Points 1

CPanel est un logiciel d'automatisation de l'hébergement ( http://cpanel.net/ ), il fournit une interface web pour contrôler de nombreux services open source (tels qu'Apache, Exim et Pure-FTPD).

Je pense que la question concerne le courrier sortant (c'est-à-dire les comptes d'hébergement utilisés pour envoyer des spams), mais je vais également décrire brièvement le courrier entrant.

Courrier entrant :

  • Le courrier entrant entre sur le port 25 via le MTA (Mail Transfer Agent) par défaut Exim.
  • Un certain nombre d'options dans l'"éditeur de configuration Exim" de WHM, qui permettent de contrôler la manière dont SpamAssassin est appliqué au courrier entrant.
  • Les utilisateurs peuvent choisir d'activer/désactiver SpamAssassin et "BoxTrapper" pour leur compte via l'interface cPanel.

Courrier sortant : Le courrier sortant peut emprunter plusieurs voies :

  • Envoyé par SMTP sous le compte d'un utilisateur (par exemple, un utilisateur se connecte depuis Thunderbird en utilisant SMTP, ou envoie du courrier depuis une session SSH en utilisant un Shell Shell).
  • Envoi par SMTP sous l'utilisateur "nobody" (par exemple, dans une installation cPanel par défaut, une application PHP compromise est amenée à invoquer la fonction mail() de PHP des milliers de fois).
  • Envoyés par des connexions directes par socket (par exemple, un script placé sur la machine établit des connexions directes aux serveurs de courrier, en contournant le MTA local : fsockopen("mail.exemple.com", 25, ...) ; fread()...)

Je ne suis pas au courant que cPanel fournisse une méthode facile pour analyser le courrier sortant pour le spam. Cependant, il existe plusieurs options de cPanel pour aider à atténuer les scénarios ci-dessus :

  • S'assurer que l'utilisateur "nobody" ne peut pas envoyer de courrier, en forçant plutôt les scripts de PHP/CGI à envoyer du courrier sous le bon utilisateur. L'installation par défaut d'Apache exécute scripts sous l'utilisateur "nobody". L'activation de PHPSuexec et Suexec (dans l'interface WHM) force scripts à s'exécuter sous les bons utilisateurs, et donc à envoyer du courrier depuis les bons utilisateurs. Avec les options suexec appliquées, vous pouvez maintenant empêcher "nobody" d'envoyer du courrier. WHM fournit une option sous "Tweak Settings" : Empêcher l'utilisateur "nobody" d'envoyer du courrier à des adresses distantes.

  • Empêcher les utilisateurs d'établir des connexions directes par socket aux serveurs de messagerie : En utilisant l'extension pratique Owner Match d'IPTables, vous pouvez restreindre les utilisateurs (ou les groupes *nix) qui peuvent établir des connexions sortantes sur le port 25. Si les utilisateurs ne peuvent pas établir de connexions directes, le courrier doit être envoyé via le MTA du système (Exim), ce qui laisse un seul endroit pour le traiter. Le plugin gratuit ConfigServer Security&Firewall WHM ( http://www.configserver.com/cp/csf.html ) permet d'activer cette configuration par pointer-cliquer, l'option pertinente étant "Block outgoing SMTP except for root, exim and mailman". Un bon article sur IPTables Owner Match est également disponible : http://www.linuxjournal.com/article/6091

Avec la configuration ci-dessus, tout le courrier est maintenant acheminé par le MTA sous le nom de l'utilisateur correct, ce qui permet d'appliquer des restrictions par domaine (et d'autres par utilisateur). cPanel fournit une option de limitation de taux par pointer-cliquer :

  • WHM "Tweak Settings" : "Le maximum que chaque domaine peut envoyer par heure (0 est illimité)". Le ralentissement du taux d'envoi de spam limitera la quantité de spam envoyée avant qu'un administrateur système ne puisse y faire face.

Si vous êtes intéressé par l'implémentation de la limitation du débit du domaine, regardez /etc/exim.pl et s'il existe, /etc/exim.pl.local. Une grande partie des fonctionnalités utiles de cPanel sont exposées dans ces fichiers, ce qui peut vous permettre de mettre en place votre propre solution personnalisée basée sur Perl.

Bien entendu, les solutions ci-dessus permettent toutes de capturer le spam sortant après qu'il ait déjà commencé à affluer. Il serait préférable de s'attaquer également aux causes profondes du problème : Les utilisateurs malveillants qui se voient attribuer des comptes, les utilisateurs qui installent de vieux logiciels vulnérables, les utilisateurs qui ont des mots de passe simples, etc.

Bonne chance !

3voto

svec Points 2050

Quelques éléments peuvent aider

  • Spamcop
  • Vérification avec bon DSBL listes
  • Une certaine éducation de l'utilisateur sur le partage des informations d'email - je leur parle même de adresses électroniques anonymes au cas où ils voudraient s'inscrire à quelque chose.
  • Le prix de la paix (ou des serveurs sans spam) est la vigilance éternelle.

2voto

alexgolec Points 109

Voici une liste de choses que vous pouvez faire entièrement dans WHM.

Activer :

Principal >> Configuration du serveur >> Paramètres de Tweak >> Mail :

  • BoxTrapper Piège à spam
  • Filtre anti-spam SpamAssassin
  • Livraison de la boîte à spam SpamAssassin pour les messages marqués comme spam (configurable par l'utilisateur)

Principal >> Configuration du service >> Éditeur de configuration Exim :

  • SpamAssassin : Rejeter le courrier dont le score de spam est supérieur à ## au moment du SMTP.
  • Tentative de blocage des attaques par dictionnaire
  • Ratelimit : connexions SMTP entrantes qui n'envoient pas de QUIT, qui ont récemment correspondu à une RBL ou qui ont attaqué le serveur.
  • SpamAssassinTM : Limiter les hôtes qui transportent des messages dont le score de spam est supérieur à ###.
  • Liste noire : Vérification du SPF
  • RBL : bl.spamcop.net
  • RBL : zen.spamhaus.org
  • (Vous pouvez également ajouter votre propre sélection de RBL ici).

0 votes

Avez-vous une quelconque expérience de ce type de configuration ? Il semble assez solide, mais fonctionne-t-il ? J'ai installé spamassassin, mais je n'ai pas trouvé le moyen de le configurer.

0 votes

Cette configuration fonctionne relativement bien et l'avantage est que tout peut être fait dans l'interface WHM. Si vous avez des problèmes spécifiques avec SA, ouvrez une nouvelle question et envoyez-moi un message pointant vers celle-ci.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X