Ich habe kürzlich einen erhalten Undelivered Mail Returned to Sender
, als ich meinen Newsletter an einen meiner 1500 Kunden gesendet habe. Meine Website verwendet ein Double-Opt-In-Verfahren, um sicherzustellen, dass der Benutzer meinen Newsletter ausdrücklich erhalten möchte.
Die Fehlermeldung:
smtp; 554 ...
Swisscom AG IP: 94.130.34.42, You are not allowed to send us mail. Please
refer to xyz.com if you feel this is in error.
Ich habe ein Beispiel für eine Spam-Mail erhalten (vom E-Mail-Anbieter des empfangenden Mailservers):
Received: from mail.com ([94.130.34.42])
by smtp-27.iol.local with SMTP
id itOWeYZ6O42IFitOWe35TR; Tue, 13 Feb 2018 03:54:09 +0100
From: "Servizi online - Poste Italiane" <posteitaliane@test123.it>
Subject: Abbiamo ricevuto una segnalazione di accredito
Date: Mon, 12 Feb 2018 11:32:03 -0500
Der Provider gab auch an, dass mein Server gehackt zu sein scheint. Er erklärte weiter, dass "der Empfänger-Mail-Server in diesem Fall einfach das rDNS aufgezeichnet hat, das ihm durch die Verbindungs-IP präsentiert wurde mail.com ([94.130.34.42])
" - was definitiv NICHT so ist, wie ich meinen rDNS-Eintrag (mail.lotsearch.de) für meine IP-Adresse konfiguriert habe. Wenn ich rDNS richtig verstanden habe, fragt der empfangende Mailserver die Absender-IP nach einem rDNS-Eintrag ab (94.130.34.42 => sollte in => mail.lotsearch.de aufgelöst werden, was definitiv der Fall ist, wenn ich es von meinem lokalen Computer aus über teste $ host 94.130.34.42
).
Wie ist es möglich, rDNS zu fälschen? Ich kann mir nicht vorstellen, wie das technisch funktionieren kann (nur bei einem Man-in-the-Middle-Angriff irgendwo in der Infrastruktur zwischen dem empfangenden Mailserver und meinem Server).
Der Anbieter erwähnte auch, dass "es wahrscheinlich ist, dass ein Computer, der eine Verbindung von meiner IP-Adresse aus herstellt, kompromittiert wurde und diese Nachrichten über direkte Verbindungen an den Empfänger-Mail-Server (auch als direkter MX bezeichnet) sendet". Was direct MX
bedeutet Jemand hat an einem meiner E-Mail-Konten gesendete E-Mail-Anmeldeinformationen gestohlen oder gefunden und diese zum Senden von E-Mails verwendet?
Was ich bisher getan habe, um sicherzustellen, dass mein Server NICHT gehackt wird / wird:
- suchte in den Mail-Protokollen (
var/log/mail*
): nichts besonderes drin - überprüfte die SSH-Anmeldeprotokolle (
last
,lastb
): nichts Ungewöhnliches - geprüft, ob Postfix Relaying macht: nein, tut es nicht (geprüft über Telnet)
- via clamav auf schädlinge überprüft: keine ergebnisse
- installiert und konfiguriert fail2ban für ssh, postfix und dovecot
- installierte die neuesten Patches / Updates für Ubuntu 16.04 (mache ich jede Woche)
- Überprüft, ob meine IP-Adresse auf einer schwarzen Liste steht
- Verifizierter rDNS-Eintrag in der Management-Konsole meines Hosting-Providers: Richtig eingestellt auf
mail.lotsearch.de
. - geänderte Passwörter aller Mail-Accounts
- öffentliche Schlüssel für den Shell-Zugriff geändert
Wichtiger: posteitaliane@test123.it
In den Protokollen gab es keine Informationen über . Wenn also mein Server von einem Spammer missbraucht worden wäre (z. B. wegen durchgesickerter SMTP-Anmeldeinformationen eines der E-Mail-Konten), würde ich das in den Protokolldateien sehen.
Die letzte Möglichkeit, die ich mir vorstellen kann, ist, dass ein Eindringling Malware auf meinem Server platziert hat, die ich noch nicht gefunden habe.
Wie kann ich den ausgehenden Mailverkehr (pro Prozess und pro Port) überwachen?
Nur die Überwachung von Port 25 für ausgehende E-Mails würde nicht helfen, da hierdurch nur unregelmäßige E-Mails, die per Postfix gesendet werden, abgefangen werden, jedoch nicht der E-Mail-Verkehr, der durch eine potenzielle Malware-Infektion verursacht wird (wenn die Malware einen anderen Port als 25 für den direkten Versand von E-Mails / die Kommunikation mit Empfängerservern verwendet). . Wenn ich den ausgehenden Verkehr an allen Ports überwache, erhalte ich eine Möglichkeit, eine große Protokolldatei zu erstellen, die ich nicht effizient nach verdächtigen Aktivitäten durchsuchen kann.
BEARBEITEN - Test für offenes Relais hinzugefügt:
$ telnet mail.lotsearch.de 25
$ HELO test@test.de
250 mail.lotsearch.de
$ MAIL FROM: test@test.com
250 2.1.0 Ok
$ RCPT TO:<realEmail@gmail.com>
454 4.7.1 <realEmail@gmail.com>: Relay access denied
EDIT - Ausführen von Webapps
- Benutzerdefinierte Plattform basierend auf Zend Framework 3 ( https://framework.zend.com/ )
- Mediawiki ( https://www.mediawiki.org/ )
- Mantis Bug Tracker ( https://www.mantisbt.org/ )