CPanel est un logiciel d'automatisation de l'hébergement ( http://cpanel.net/ ), il fournit une interface web pour contrôler de nombreux services open source (tels qu'Apache, Exim et Pure-FTPD).
Je pense que la question concerne le courrier sortant (c'est-à-dire les comptes d'hébergement utilisés pour envoyer des spams), mais je vais également décrire brièvement le courrier entrant.
Courrier entrant :
- Le courrier entrant entre sur le port 25 via le MTA (Mail Transfer Agent) par défaut Exim.
- Un certain nombre d'options dans l'"éditeur de configuration Exim" de WHM, qui permettent de contrôler la manière dont SpamAssassin est appliqué au courrier entrant.
- Les utilisateurs peuvent choisir d'activer/désactiver SpamAssassin et "BoxTrapper" pour leur compte via l'interface cPanel.
Courrier sortant : Le courrier sortant peut emprunter plusieurs voies :
- Envoyé par SMTP sous le compte d'un utilisateur (par exemple, un utilisateur se connecte depuis Thunderbird en utilisant SMTP, ou envoie du courrier depuis une session SSH en utilisant un Shell Shell).
- Envoi par SMTP sous l'utilisateur "nobody" (par exemple, dans une installation cPanel par défaut, une application PHP compromise est amenée à invoquer la fonction mail() de PHP des milliers de fois).
- Envoyés par des connexions directes par socket (par exemple, un script placé sur la machine établit des connexions directes aux serveurs de courrier, en contournant le MTA local : fsockopen("mail.exemple.com", 25, ...) ; fread()...)
Je ne suis pas au courant que cPanel fournisse une méthode facile pour analyser le courrier sortant pour le spam. Cependant, il existe plusieurs options de cPanel pour aider à atténuer les scénarios ci-dessus :
-
S'assurer que l'utilisateur "nobody" ne peut pas envoyer de courrier, en forçant plutôt les scripts de PHP/CGI à envoyer du courrier sous le bon utilisateur. L'installation par défaut d'Apache exécute scripts sous l'utilisateur "nobody". L'activation de PHPSuexec et Suexec (dans l'interface WHM) force scripts à s'exécuter sous les bons utilisateurs, et donc à envoyer du courrier depuis les bons utilisateurs. Avec les options suexec appliquées, vous pouvez maintenant empêcher "nobody" d'envoyer du courrier. WHM fournit une option sous "Tweak Settings" : Empêcher l'utilisateur "nobody" d'envoyer du courrier à des adresses distantes.
-
Empêcher les utilisateurs d'établir des connexions directes par socket aux serveurs de messagerie : En utilisant l'extension pratique Owner Match d'IPTables, vous pouvez restreindre les utilisateurs (ou les groupes *nix) qui peuvent établir des connexions sortantes sur le port 25. Si les utilisateurs ne peuvent pas établir de connexions directes, le courrier doit être envoyé via le MTA du système (Exim), ce qui laisse un seul endroit pour le traiter. Le plugin gratuit ConfigServer Security&Firewall WHM ( http://www.configserver.com/cp/csf.html ) permet d'activer cette configuration par pointer-cliquer, l'option pertinente étant "Block outgoing SMTP except for root, exim and mailman". Un bon article sur IPTables Owner Match est également disponible : http://www.linuxjournal.com/article/6091
Avec la configuration ci-dessus, tout le courrier est maintenant acheminé par le MTA sous le nom de l'utilisateur correct, ce qui permet d'appliquer des restrictions par domaine (et d'autres par utilisateur). cPanel fournit une option de limitation de taux par pointer-cliquer :
- WHM "Tweak Settings" : "Le maximum que chaque domaine peut envoyer par heure (0 est illimité)". Le ralentissement du taux d'envoi de spam limitera la quantité de spam envoyée avant qu'un administrateur système ne puisse y faire face.
Si vous êtes intéressé par l'implémentation de la limitation du débit du domaine, regardez /etc/exim.pl et s'il existe, /etc/exim.pl.local. Une grande partie des fonctionnalités utiles de cPanel sont exposées dans ces fichiers, ce qui peut vous permettre de mettre en place votre propre solution personnalisée basée sur Perl.
Bien entendu, les solutions ci-dessus permettent toutes de capturer le spam sortant après qu'il ait déjà commencé à affluer. Il serait préférable de s'attaquer également aux causes profondes du problème : Les utilisateurs malveillants qui se voient attribuer des comptes, les utilisateurs qui installent de vieux logiciels vulnérables, les utilisateurs qui ont des mots de passe simples, etc.
Bonne chance !
1 votes
Vous cherchez à bloquer les messages indésirables entrants pour les comptes de messagerie sur le serveur cpanel, ou à empêcher vos utilisateurs d'envoyer des messages indésirables ?