Настройка защиты почтового домена от спама и вирусов

Как сделать так, чтобы ваши письма не отправлялись в нежелательную почту?

Какие могут быть стандартные ошибки и как их избежать?

  • Использование спамерских фраз: «Нажми сюда!», «Получили миллион за минуту!»;
  • Обилие восклицательных знаков в заголовках и в теле письма;
  • Злоупотребление клавишей «CAPS LOCK»;
  • Яркие цвета шрифтов, в частности красный, зеленый;
  • Неправильная кодировка;
  • Использование одного большого изображения вместо текстового письма. Когда изображение не сопровождается минимальным количеством текста, письмо удаляется, признанное спамом;
  • Использование слов «Тест», «Привет», «Проверка», «Test» в теме письма. Эту ошибку допускают те, кто проводит тестовую рассылку внутри своей корпоративной почты;
  • Рассылка одного письма множеству адресатов в рамках одной организации. В этом случае брендмауэр почтового клиента фирмы идентифицирует рассылку, как спам-атаку. Это сложный вариант, с которым не справится никакая почтовая служба. Здесь всё зависит только от системного администратора компании;
  • Копирование текста из документа Microsoft Word в почту. Тут имеет место несовпадение форматов, текст и Word-а в формате HTML будет отображаться не правильно. В частности, это касается кавычек, троеточия;

Спам-рассылка в результате взлома

Взлом сайта или сервера — это наиболее популярная причина возникновения несанкционированной рассылки. Как все происходит? Сайт взламывается хакерами через уязвимости в скриптах или в результате раскрытия доступов (учетных записей) к FTP/SSH/админ-панели сайта или панели хостинга. Получив возможность загружать файлы, хакер (или его бот) размещает спам-скрипты в каталогах сайта или сервера и рассылает спам через них. Обнаружить источник спам-рассылки данном случае поможет анализ служебных заголовков спам-письма (или логов почтового сервиса) и журнала access_log. Иногда взламывают не сам сайт, а сервер (например, арендованный VPS), загружают по SSH скрипты Perl или Python и через них организуют рассылку почтового спама или туннель.

Для решения проблемы необходимо провести полную диагностику на взлом, сканирование сайта (сервера) на наличие вредоносных скриптов, удалить не только спам-рассыльщики, но и все прочие хакерские скрипты, а затем закрыть уязвимости и установить защиту от взлома.

Спам-рассылка в результате взлома

Взлом сайта или сервера — это наиболее популярная причина возникновения несанкционированной рассылки. Как все происходит? Сайт взламывается хакерами через уязвимости в скриптах или в результате раскрытия доступов (учетных записей) к FTP/SSH/админ-панели сайта или панели хостинга. Получив возможность загружать файлы, хакер (или его бот) размещает спам-скрипты в каталогах сайта или сервера и рассылает спам через них. Обнаружить источник спам-рассылки данном случае поможет анализ служебных заголовков спам-письма (или логов почтового сервиса) и журнала access_log. Иногда взламывают не сам сайт, а сервер (например, арендованный VPS), загружают по SSH скрипты Perl или Python и через них организуют рассылку почтового спама или туннель.

Exchange Admin Center im Exchange … » Защита сервера Exchange от … from Exchange User Mailboxes … Sophos UTM: Konfiguration der Email … Outlook 2016: Manual Setup Exchange …

Для решения проблемы необходимо провести полную диагностику на взлом, сканирование сайта (сервера) на наличие вредоносных скриптов, удалить не только спам-рассыльщики, но и все прочие хакерские скрипты, а затем закрыть уязвимости и установить защиту от взлома.

Встроенные средства exim

Exim позволяет настроить списки разрешённых и запрещённых отправителей. При проверке, если письмо пришло от разрешённого отправителя, то оно будет принято. Если от запрещённого, то отклонено.

Список разрешённых отправителей

Чтобы добавить отправителя в список разрешённых:

  1. Перейдите в Защита от спамаБелый список Создать.
  2. Укажите IP-адрес, адрес электронной почты или доменное имя в поле Отправитель. Если указано доменное имя, то будут разрешены все почтовые ящики на этом домене.
  3. Нажмите Ok.
Читайте также:  Input Not Supported при запуске Windows или игры

Белый список хранится в /etc/<директория exim>/whitelist.

Список запрещённых отправителей

Чтобы добавить отправителя в список запрещённых и его письма всегда отклонялись:

  1. Перейдите в Защита от спама → Чёрный список → Создать.
  2. Укажите IP-адрес, адрес электронной почты или доменное имя в поле Отправитель. Если указано доменное имя, то будут запрещены все почтовые ящики на этом домене.
  3. Нажмите Ok.

Чёрный список хранится в /etc/<директория exim>/blacklist.

DNSBL

DNSBL (DNS blacklist) — списки доменов и IP-адресов, которые, как правило, используются для борьбы со спамом. Exim проверяет наличие почтового домена, с которого отправлено письмо в DNSBL-списках. Если почтовый домен присутствует в списках, то письмо отклоняется.

Чтобы добавить DNSBL-список:

  1. Перейдите в Защита от спама → Список DNSBL → Создать.
  2. Укажите в поле Домен DNSBL адрес чёрного списка.
  3. Нажмите Ok.

Рекомендуем чёрные списки:

  • ;

Список добавленных DNSBL хранится в /etc/<директория exim>/dnsbllist.

Публикация Exchange с помощью Web Application Proxy

Завершающим шагом будет публикация веб-каталогов Exchange сервера в сеть Интернет. Перейдем на сервер Web Application Proxy и откроем оснастку управления. В ней необходимо запустить мастер добавления новой публикации и выбрать тип ADFS:

Публикация Exchange Server в Web Application Proxy

Публикация Exchange с помощью Web Application Proxy

Далее, выбираем тип преаутентификации MSOFBA:

Выбор типа преаутентификации в Web Application Proxy

На следующей странице выбираем из списка Exchange Control Panel:

Публикация Exchange с помощью Web Application Proxy

Выбор Relying Party в Web Application Proxy

На завершающем этапе, добавляем конфигурацию публикации:

Конфигурация публикации веб-приложения Exchange в Web Application Proxy

Публикация Exchange с помощью Web Application Proxy

Аналогичным образом настраиваем OWA.

Оставшиеся каталоги (RPC, EWS, OAB, Autodiscover), будут опубликованы так же, но с отличием в методе преаутентификации. Они не могут использовать аутентификацию на основе утверждений, поэтому будет использоваться Passthrough. Единственное исключение составит каталог Autodiscover, так как в его случае публикация осуществляется отдельного поддомена autodiscover. Это требование работы механизма, заложенного в процесс автообнаружения конфигурации Exchange.

Читайте также:  Как включить виртуализацию Hyper-V Windows 10

В перечисленных выше веб-каталогах отсутствует каталог, отвечающий за подключение мобильных клиентов по протоколу ActiveSync. Начиная с версии ADFS 4.0 (Windows Server 2016), в функционале служб федерации появилась поддержка метода аутентификации HTTP Basic. Этот факт позволит выполнять преаутентификацию клиентов службами федерации, а не перенаправлять не аутентифицированные запросы прямиком на Exchange инфраструктуру. О том как это настроить, в скором времени, выйдет отдельная статья.

Публикация Exchange с помощью Web Application Proxy

На этом все. Если у вас возникли какие-либо вопросы, пожалуйста, пишите в комментарии.

Современная техника - портал Миникод