国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號

SMTP安全手冊—Sendmail服務(wù)器安全
2005-12-30   

Sendmail是在Unix環(huán)境下使用最廣泛的實現(xiàn)郵件發(fā)送/接受的郵件傳輸代理程序。 由于Sendmail郵件服務(wù)器的特點是功能強大而復(fù)雜,因此為保證Sendmail的安全性,需要作以下一些工作。 
1、設(shè)置Sendmail使用"smrsh" 
smrsh程序的目的是作為在mailer中為sendmail定義的"/bin/sh"的替代shell。smrsh是一種受限shell工具,它通過"/etc/smrsh"目錄來明確指定可執(zhí)行文件的列表。簡而言之smrsh限制了攻擊者可以執(zhí)行的程序集。當它與sendmail程序一起使用的時候,smrsh有效的將sendmail可以執(zhí)行的程序的范圍限制在smrsh目錄之下。 
第一步: 
決定smrsh可以允許sendmail運行的命令列表。缺省情況下應(yīng)當包含以下命令,但不局限于這些命令: 
"/bin/mail" (如果在你的系統(tǒng)中安裝了的話) 
"/usr/bin/procmail" (如果在你的系統(tǒng)中安裝了的話) 
注意:不可在命令列表里包括命令解釋程序,例如sh(1),csh(1),perl(1),uudecode(1)及流編輯器sed(1)。 
第二步: 
在"/etc/smrsh"目錄中創(chuàng)建允許sendmail運行的程序的符號連接。 
使用以下命令允許mail程序"/bin/mail"運行:
[root@deep]# cd /etc/smrsh  
[root@deep]# ln -s /bin/mail mail

用以下命令允許procmail程序"/usr/bin/procmail"運行: 
[root@deep]# cd /etc/smrsh  
[root@deep]# ln -s /usr/bin/procmail procmail

這將允許位于".forward"和"aliases"中的用戶采用"|program"語法來運行mail及procmail程序。 
第三步 
配置sendmail使之使用受限shell。mailer程序在sendmail的配置文件"/etc/sendmail.cf"中僅有一行。必須修改"sendmail.cf"文件中"Mprog"定義的那一行。將"/bin/sh"替換為"/usr/sbin/smrsh"。 
編輯"sendmail.cf"文件(vi /etc/sendmail.cf)并改動下面這一行: 
例如: 
Mprog, P=/bin/sh, F=lsDFMoqeu9, 
S=10/30, R=20/40, 
D=$z:/, T=X-Unix,
A=sh -c $u 

應(yīng)該被改為: 
Mprog, P=/usr/sbin/smrsh, F=lsDFMoqeu9,
S=10/30, R=20/40, D=$z:/,T=X-Unix, A=sh -c $u
 
現(xiàn)在用以下命令手工重起sendmail進程: 
[root@deep]# /etc/rc.d/init.d/sendmail restart 
2、"/etc/aliases"文件 
如果沒有加以正確和嚴格的管理的話,別名文件被用來獲取特權(quán)。例如,很多發(fā)行版本在別名文件中帶有"decode"別名。現(xiàn)在這種情況越來越少了。 
這樣做的目的是為用戶提供一個通過mail傳輸二進制文件的方便的方式。在郵件的發(fā)送地,用戶把二進制文件用"uuencode"轉(zhuǎn)換成ASCII格式,并把結(jié)果郵遞給接收地"decode"別名。那個別名通過管道把郵件消息發(fā)送到"/usr/bin/uuencode"程序,由這個程序來完成從ASCII轉(zhuǎn)回到原始的二進制文件的工作。 
刪除"decode"別名。類似的,對于所有用于執(zhí)行沒有被放在smrsh目錄下的程序的別名,你都要仔細的檢查,可能它們都值得懷疑并應(yīng)當刪除它們。要想使你的改變生效,需要運行: 
[root@deep]# /usr/bin/newaliases  
編輯別名文件(vi /etc/aliases)并刪除以下各行: 
# Basic system aliases -- these MUST be present. 
MAILER-DAEMON: postmaster 
postmaster: root 
# General redirections for pseudo accounts. 
bin: root 
daemon: root 
games: root?? 刪除這一行 
ingres: root ?? 刪除這一行 
nobody: root 
system: root ?? 刪除這一行 
toor: root?? 刪除這一行 
uucp: root ?? 刪除這一行 
# Well-known aliases. 
manager: root ?? 刪除這一行 
dumper: root ?? 刪除這一行 
operator: root ?? 刪除這一行 
# trap decode to catch security attacks 
decode: root ?? 刪除這一行 
# Person who should get root's mail 
#root: marc 
最后應(yīng)該運行"/usr/bin/newaliases"程序使改動生效 

3、避免你的Sendmail被未授權(quán)的用戶濫用 
最新版本的Sendmail (8.9.3)加入了很強的防止欺騙的特性。它們可以防止你的郵件服務(wù)器被未授權(quán)的用戶濫用。編輯你的"/etc/sendmail.cf"文件,修改一下這個配置文件,使你的郵件服務(wù)器能夠擋住欺騙郵件。 
編輯"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:  
O PrivacyOptions=authwarnings 
改為: 
O PrivacyOptions=authwarnings,noexpn,novrfy 

設(shè)置"noexpn"使sendmail禁止所有SMTP的"EXPN"命令,它也使sendmail拒絕所有SMTP的"VERB"命令。設(shè)置"novrfy"使sendmail禁止所有SMTP的"VRFY "命令。這種更改可以防止欺騙者使用"EXPN"和"VRFY"命令,而這些命令恰恰被那些不守規(guī)矩的人所濫用。 
4、SMTP的問候信息 
當 sendmail接受一個SMTP連接的時候,它會向那臺機器發(fā)送一個問候信息,這些信息作為本臺主機的標識,而且它所做的第一件事就是告訴對方它已經(jīng)準備好了。 
編輯"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行: 
O SmtpGreetingMessage=$j Sendmail $v/$Z; $b  
改為: 
O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx
現(xiàn)在手工重起一下sendmail進程,使剛才所做的更改生效: 
[root@deep]# /etc/rc.d/init.d/sendmail restart 
以上的更改將影響到Sendmail在接收一個連接時所顯示的標志信息。你應(yīng)該把"`C=xx L=xx"條目中的"xx"換成你所在的國家和地區(qū)代碼。后面的更改其實不會影響任何東西。但這是"news.admin.net-abuse.email"新聞組的伙伴們推薦的合法做法。 
5、限制可以審核郵件隊列內(nèi)容的人員 
通常情況下,任何人都可以使用"mailq"命令來查看郵件隊列的內(nèi)容。為了限制可以審核郵件隊列內(nèi)容的人員,只需要在"/etc/sendmail.cf"文件中指定"restrictmailq"選項即可。在這種情況下,sendmail只允許與這個隊列所在目錄的組屬主相同的用戶可以查看它的內(nèi)容。這將允許權(quán)限為0700的郵件隊列目錄被完全保護起來,而我們限定的合法用戶仍然可以看到它的內(nèi)容。 
編輯"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行: 
O PrivacyOptions=authwarnings,
noexpn,novrfy 
改為: 
O PrivacyOptions=authwarnings,
noexpn,novrfy,restrictmailq
現(xiàn)在我們更改郵件隊列目錄的權(quán)限使它被完全保護起來: 
[root@deep]# chmod 0700 /var/spool/mqueue 
注意:我們已經(jīng)在sendmail.cf中的"PrivacyOptions="行中添加了"noexpn"和"novrfy"選項,現(xiàn)在在這一行中我們接著添加"restrictmailq"選項。任何一個沒有特權(quán)的用戶如果試圖查看郵件隊列的內(nèi)容會收到下面的信息: 
[user@deep]$ /usr/bin/mailq  
You are not permitted to see the queue 

6、限制處理郵件隊列的權(quán)限為"root" 
通常,任何人都可以使用"-q"開關(guān)來處理郵件隊列,為限制只允許root處理郵件隊列,需要在"/etc/sendmail.cf"文件中指定"restrictqrun"。 
編輯"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行: 
O PrivacyOptions=authwarnings,noexpn,novrfy,
restrictmailq 
改為: 
O PrivacyOptions=authwarnings,noexpn,novrfy,
restrictmailq,restrictqrun

任何一個沒有特權(quán)的用戶如果試圖處理郵件隊列的內(nèi)容會收到下面的信息: 
[user@deep]$ /usr/sbin/sendmail -q  
You do not have permission to process the queue 

7、在重要的sendmail文件上設(shè)置不可更改位 
可以通過使用"chattr"命令而使重要的Sendmail文件不會被擅自更改,可以提高系統(tǒng)的安全性。具有"+i"屬性的文件不能被修改:它不能被刪除和改名,不能創(chuàng)建到這個文件的鏈接,不能向這個文件寫入數(shù)據(jù)。只有超級用戶才能設(shè)置和清除這個屬性。 
為"sendmail.cf"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/sendmail.cf  
為"sendmail.cw"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/sendmail.cw 
為"sendmail.mc"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/sendmail.mc 
為"null.mc"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/null.mc 
為"aliases"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/aliases 
為"access"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/mail/access 

8、Sendmail環(huán)境下的防止郵件relay 
從8.9版本開始,缺省的是不允許郵件轉(zhuǎn)發(fā)(mail relay)的。最簡單的允許郵件轉(zhuǎn)發(fā)的方法是在文件/etc/mail/relay-domains中進行設(shè)置。該文件中列出的域名內(nèi)的信件都允許通過本地服務(wù)器進行郵件轉(zhuǎn)發(fā)。 
為了更精確的設(shè)置,可以在sendmail.mc中添加如下幾個參數(shù)允許被用來設(shè)置郵件轉(zhuǎn)發(fā): 
· FEATURE(relay_hosts_only). 通常情況下,在文件/etc/mail/relay-domains中列出的域名的主機都允許通過本地機轉(zhuǎn)發(fā),而該設(shè)置指示指定必須羅列出每個允許通過本機轉(zhuǎn)發(fā)郵件的主機。 
· FEATURE(relay_entire_domain). 該參數(shù)指示允許所有本地域通過本機進行郵件轉(zhuǎn)發(fā)。 
· FEATURE(access_db). 該參數(shù)指定利用哈希數(shù)據(jù)庫/etc/mail/access來決定是否允許某個主機通過本地進行郵件轉(zhuǎn)發(fā)。 
· FEATURE(blacklist_recipients).若該參數(shù)被設(shè)置,則在決定是否允許某個主機轉(zhuǎn)發(fā)郵件時同時察看郵件發(fā)送著地址和郵件接受者地址。 
· FEATURE(rbl).允許基于maps.vix.com由黑名單(Realtime Blackhole List)進行郵件拒絕,以防范垃圾郵件。 
· FEATURE(accept_unqualified_senders).允許接受發(fā)送者地址不包括域名的郵件,例如user,而不是user@B.NET。 
· FEATURE(accept_unresolvable_domains).通常來講,sendmail拒絕接受發(fā)送者郵件地址指定的主機通過DNS不能解析的郵件,而該參數(shù)允許接收這種郵件。 
· FEATURE(relay_based_on_MX).該參數(shù)允許轉(zhuǎn)發(fā)郵件接受者地址的MX記錄指向本地的的郵件,例如,本地接收到一個發(fā)送目的地址為user@b.com的郵件,而b.com域名的MX記錄指向了本地機器,則本地機器就允許轉(zhuǎn)發(fā)該郵件。 
下面幾個特性可能會有安全漏洞,一般當郵件服務(wù)器位于防火墻后時才應(yīng)該使用,因為這些參數(shù)可能導(dǎo)致你的系統(tǒng)易于被垃圾郵件發(fā)送者利用。 
·FEATURE(relay_local_from).該參數(shù)指定若消息自稱源于本地域,則允許轉(zhuǎn)發(fā)該郵件。
·FEATURE(promiscuous_relay).打開對所有的郵件的轉(zhuǎn)發(fā)。

宏配置文件"sendmail.mc"設(shè)置成功以后,可以用下面的命令創(chuàng)建sendmail的配置文件: 
[root@deep]# cd /var/tmp/sendmail-version/cf/cf/  
[root@deep]# m4 ../m4/cf.m4 /etc/sendmail.mc > /etc/sendmail.cf 

注意:這里"../m4/cf.m4"告訴m4程序的缺省配置文件路徑。

熱詞搜索:

上一篇:SMTP安全手冊—Qmail安全
下一篇:互聯(lián)網(wǎng)協(xié)會傳授4招反垃圾郵件

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲女女女同性video| 国产免费一区二区三区香蕉精| 老色批av在线精品| 韩国av一区| 亚洲国产高清高潮精品美女| 中文亚洲免费| 9l视频自拍蝌蚪9l视频成人| 亚洲午夜在线观看视频在线| 欧美大片一区二区三区| 国外成人在线视频| 久久综合九九| 9i看片成人免费高清| 欧美日韩国产在线观看| 国产日韩免费| 国产综合色产在线精品| 久久婷婷国产综合精品青草| 亚洲国产一区二区三区青草影视 | 国产主播喷水一区二区| 久久午夜色播影院免费高清| 一区二区三区免费观看| 一区二区亚洲欧洲国产日韩| 欧美视频专区一二在线观看| 久久久噜噜噜久噜久久| 亚洲男女自偷自拍| 亚洲第一久久影院| 国产欧美一区二区三区久久 | 国产美女精品| 欧美黄色免费| 久久人人爽爽爽人久久久| 亚洲专区免费| 一区二区电影免费在线观看| 激情综合色丁香一区二区| 国产精品色午夜在线观看| 欧美激情亚洲国产| 免费日韩av电影| 久久久最新网址| 欧美在线播放高清精品| 亚洲午夜在线| 艳女tv在线观看国产一区| 亚洲国产99| 国内自拍亚洲| 国产自产高清不卡| 国产精品亚洲综合久久| 国产精品日韩电影| 99国产麻豆精品| 国产一区二区三区久久精品| 黑人一区二区三区四区五区| 欧美特黄一级大片| 国产模特精品视频久久久久| 国内精品**久久毛片app| 国产欧美婷婷中文| 国产在线不卡精品| 悠悠资源网亚洲青| 亚洲精品一区二区三区四区高清| 久久精品99| 午夜精品亚洲| 亚洲一区国产精品| 一级日韩一区在线观看| 亚洲精品一区二区三区99| 亚洲电影一级黄| 亚洲国产精品va在看黑人| 在线欧美小视频| 在线观看视频免费一区二区三区 | 久久精品噜噜噜成人av农村| 亚洲一区日韩| 欧美一区二区久久久| 欧美综合国产精品久久丁香| 久久国产主播| 欧美高清视频一区二区三区在线观看 | 久久精品夜色噜噜亚洲aⅴ| 欧美一二三区在线观看| 欧美诱惑福利视频| 久久夜色精品国产亚洲aⅴ| 久热国产精品视频| 欧美日韩mv| 国产丝袜一区二区| 亚洲国产高清aⅴ视频| av成人免费观看| 欧美一二三区在线观看| 久久男人资源视频| 欧美精品一区二区在线观看| 国产精品亚洲综合色区韩国| 樱桃成人精品视频在线播放| 日韩一级免费观看| 欧美一区二区精品久久911| 久久久7777| 欧美日韩视频第一区| 国产欧美日韩亚洲| 亚洲美女精品一区| 国产精品日韩久久久久| 午夜精品久久久久久久男人的天堂 | 国产一区二区精品| 一本色道久久综合亚洲精品不卡 | 日韩亚洲一区在线播放| 国产精品www.| 国模精品娜娜一二三区| 亚洲国产成人tv| 亚洲欧美激情四射在线日| 鲁大师成人一区二区三区| 亚洲区一区二| 国产色视频一区| 亚洲日本va午夜在线电影| 香蕉久久夜色精品| 欧美日韩国产成人在线观看| 国产在线日韩| 亚洲中午字幕| 欧美精品久久久久久久久老牛影院| 国产伦精品一区二区三| 亚洲美女福利视频网站| 久久久夜色精品亚洲| 国产精品视频免费观看www| 亚洲美女在线观看| 久久久午夜视频| 国产精品日本欧美一区二区三区| 国产午夜精品久久久久久久| 欧美伊人影院| 欧美日韩国产精品自在自线| 激情综合久久| 欧美亚洲免费高清在线观看| 欧美视频免费看| 亚洲美女中文字幕| 久热精品在线| 黄色一区二区在线| 欧美在现视频| 国产日韩欧美综合| 午夜视频在线观看一区| 国产精品日韩久久久久| 一区二区三区高清| 欧美日韩系列| 中文欧美字幕免费| 国产精品国产三级国产aⅴ无密码| 亚洲美女免费视频| 欧美日韩精品在线视频| 一区二区欧美国产| 欧美性大战久久久久久久| 亚洲婷婷综合色高清在线| 免费成人av资源网| 亚洲综合导航| 狠狠色综合网站久久久久久久| 国产精品捆绑调教| 国产精品久久国产精品99gif| 国产精品高潮呻吟| 欧美系列电影免费观看| 欧美日韩中文字幕| 国产一区二区三区在线观看视频 | 怡红院精品视频在线观看极品| 亚洲女同在线| 国产精品免费网站| 亚洲欧美日本在线| 国产精品亚洲人在线观看| 亚洲女性喷水在线观看一区| 国产午夜精品视频免费不卡69堂| 久久精品国产免费观看| 在线看国产日韩| 欧美激情综合在线| 中文一区二区在线观看| 国产精品一区免费观看| 久久久久久久欧美精品| 亚洲高清在线播放| 欧美视频观看一区| 香蕉久久夜色精品国产| 精品福利电影| 欧美日韩日日骚| 久久精品国产2020观看福利| 亚洲精品国产精品久久清纯直播| 欧美视频一区二区| 久久国产精品99国产| 亚洲经典在线看| 国产精品美腿一区在线看| 久久久久成人精品免费播放动漫| 亚洲免费观看高清完整版在线观看| 国产精品久久久久7777婷婷| 久久亚洲一区| 亚洲欧美日韩国产精品| 亚洲国产精品成人综合| 国产精品热久久久久夜色精品三区| 久久嫩草精品久久久久| 在线视频亚洲| 亚洲国产精品va在看黑人| 国产日韩精品久久| 欧美色123| 欧美国产日韩精品免费观看| 欧美一区二区三区在线免费观看| 亚洲九九精品| 亚洲高清自拍| 红杏aⅴ成人免费视频| 欧美日韩亚洲一区在线观看| 美女主播精品视频一二三四| 欧美在线啊v一区| 欧美精品久久99| 亚洲黄色小视频| 亚洲图片欧美一区| av成人免费| 国产伦精品一区二区三| 巨胸喷奶水www久久久免费动漫| 亚洲福利在线观看| 欧美天天在线| 久久久久一区| 欧美亚洲综合久久| 日韩视频在线观看一区二区|