国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號

SMTP安全手冊—Sendmail服務(wù)器安全
2005-12-30   

Sendmail是在Unix環(huán)境下使用最廣泛的實現(xiàn)郵件發(fā)送/接受的郵件傳輸代理程序。 由于Sendmail郵件服務(wù)器的特點是功能強(qiáng)大而復(fù)雜,因此為保證Sendmail的安全性,需要作以下一些工作。 
1、設(shè)置Sendmail使用"smrsh" 
smrsh程序的目的是作為在mailer中為sendmail定義的"/bin/sh"的替代shell。smrsh是一種受限shell工具,它通過"/etc/smrsh"目錄來明確指定可執(zhí)行文件的列表。簡而言之smrsh限制了攻擊者可以執(zhí)行的程序集。當(dāng)它與sendmail程序一起使用的時候,smrsh有效的將sendmail可以執(zhí)行的程序的范圍限制在smrsh目錄之下。 
第一步: 
決定smrsh可以允許sendmail運(yùn)行的命令列表。缺省情況下應(yīng)當(dāng)包含以下命令,但不局限于這些命令: 
"/bin/mail" (如果在你的系統(tǒng)中安裝了的話) 
"/usr/bin/procmail" (如果在你的系統(tǒng)中安裝了的話) 
注意:不可在命令列表里包括命令解釋程序,例如sh(1),csh(1),perl(1),uudecode(1)及流編輯器sed(1)。 
第二步: 
在"/etc/smrsh"目錄中創(chuàng)建允許sendmail運(yùn)行的程序的符號連接。 
使用以下命令允許mail程序"/bin/mail"運(yùn)行:
[root@deep]# cd /etc/smrsh  
[root@deep]# ln -s /bin/mail mail

用以下命令允許procmail程序"/usr/bin/procmail"運(yùn)行: 
[root@deep]# cd /etc/smrsh  
[root@deep]# ln -s /usr/bin/procmail procmail

這將允許位于".forward"和"aliases"中的用戶采用"|program"語法來運(yùn)行mail及procmail程序。 
第三步 
配置sendmail使之使用受限shell。mailer程序在sendmail的配置文件"/etc/sendmail.cf"中僅有一行。必須修改"sendmail.cf"文件中"Mprog"定義的那一行。將"/bin/sh"替換為"/usr/sbin/smrsh"。 
編輯"sendmail.cf"文件(vi /etc/sendmail.cf)并改動下面這一行: 
例如: 
Mprog, P=/bin/sh, F=lsDFMoqeu9, 
S=10/30, R=20/40, 
D=$z:/, T=X-Unix,
A=sh -c $u 

應(yīng)該被改為: 
Mprog, P=/usr/sbin/smrsh, F=lsDFMoqeu9,
S=10/30, R=20/40, D=$z:/,T=X-Unix, A=sh -c $u
 
現(xiàn)在用以下命令手工重起sendmail進(jìn)程: 
[root@deep]# /etc/rc.d/init.d/sendmail restart 
2、"/etc/aliases"文件 
如果沒有加以正確和嚴(yán)格的管理的話,別名文件被用來獲取特權(quán)。例如,很多發(fā)行版本在別名文件中帶有"decode"別名。現(xiàn)在這種情況越來越少了。 
這樣做的目的是為用戶提供一個通過mail傳輸二進(jìn)制文件的方便的方式。在郵件的發(fā)送地,用戶把二進(jìn)制文件用"uuencode"轉(zhuǎn)換成ASCII格式,并把結(jié)果郵遞給接收地"decode"別名。那個別名通過管道把郵件消息發(fā)送到"/usr/bin/uuencode"程序,由這個程序來完成從ASCII轉(zhuǎn)回到原始的二進(jìn)制文件的工作。 
刪除"decode"別名。類似的,對于所有用于執(zhí)行沒有被放在smrsh目錄下的程序的別名,你都要仔細(xì)的檢查,可能它們都值得懷疑并應(yīng)當(dāng)刪除它們。要想使你的改變生效,需要運(yùn)行: 
[root@deep]# /usr/bin/newaliases  
編輯別名文件(vi /etc/aliases)并刪除以下各行: 
# Basic system aliases -- these MUST be present. 
MAILER-DAEMON: postmaster 
postmaster: root 
# General redirections for pseudo accounts. 
bin: root 
daemon: root 
games: root?? 刪除這一行 
ingres: root ?? 刪除這一行 
nobody: root 
system: root ?? 刪除這一行 
toor: root?? 刪除這一行 
uucp: root ?? 刪除這一行 
# Well-known aliases. 
manager: root ?? 刪除這一行 
dumper: root ?? 刪除這一行 
operator: root ?? 刪除這一行 
# trap decode to catch security attacks 
decode: root ?? 刪除這一行 
# Person who should get root's mail 
#root: marc 
最后應(yīng)該運(yùn)行"/usr/bin/newaliases"程序使改動生效 

3、避免你的Sendmail被未授權(quán)的用戶濫用 
最新版本的Sendmail (8.9.3)加入了很強(qiáng)的防止欺騙的特性。它們可以防止你的郵件服務(wù)器被未授權(quán)的用戶濫用。編輯你的"/etc/sendmail.cf"文件,修改一下這個配置文件,使你的郵件服務(wù)器能夠擋住欺騙郵件。 
編輯"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:  
O PrivacyOptions=authwarnings 
改為: 
O PrivacyOptions=authwarnings,noexpn,novrfy 

設(shè)置"noexpn"使sendmail禁止所有SMTP的"EXPN"命令,它也使sendmail拒絕所有SMTP的"VERB"命令。設(shè)置"novrfy"使sendmail禁止所有SMTP的"VRFY "命令。這種更改可以防止欺騙者使用"EXPN"和"VRFY"命令,而這些命令恰恰被那些不守規(guī)矩的人所濫用。 
4、SMTP的問候信息 
當(dāng) sendmail接受一個SMTP連接的時候,它會向那臺機(jī)器發(fā)送一個問候信息,這些信息作為本臺主機(jī)的標(biāo)識,而且它所做的第一件事就是告訴對方它已經(jīng)準(zhǔn)備好了。 
編輯"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行: 
O SmtpGreetingMessage=$j Sendmail $v/$Z; $b  
改為: 
O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx
現(xiàn)在手工重起一下sendmail進(jìn)程,使剛才所做的更改生效: 
[root@deep]# /etc/rc.d/init.d/sendmail restart 
以上的更改將影響到Sendmail在接收一個連接時所顯示的標(biāo)志信息。你應(yīng)該把"`C=xx L=xx"條目中的"xx"換成你所在的國家和地區(qū)代碼。后面的更改其實不會影響任何東西。但這是"news.admin.net-abuse.email"新聞組的伙伴們推薦的合法做法。 
5、限制可以審核郵件隊列內(nèi)容的人員 
通常情況下,任何人都可以使用"mailq"命令來查看郵件隊列的內(nèi)容。為了限制可以審核郵件隊列內(nèi)容的人員,只需要在"/etc/sendmail.cf"文件中指定"restrictmailq"選項即可。在這種情況下,sendmail只允許與這個隊列所在目錄的組屬主相同的用戶可以查看它的內(nèi)容。這將允許權(quán)限為0700的郵件隊列目錄被完全保護(hù)起來,而我們限定的合法用戶仍然可以看到它的內(nèi)容。 
編輯"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行: 
O PrivacyOptions=authwarnings,
noexpn,novrfy 
改為: 
O PrivacyOptions=authwarnings,
noexpn,novrfy,restrictmailq
現(xiàn)在我們更改郵件隊列目錄的權(quán)限使它被完全保護(hù)起來: 
[root@deep]# chmod 0700 /var/spool/mqueue 
注意:我們已經(jīng)在sendmail.cf中的"PrivacyOptions="行中添加了"noexpn"和"novrfy"選項,現(xiàn)在在這一行中我們接著添加"restrictmailq"選項。任何一個沒有特權(quán)的用戶如果試圖查看郵件隊列的內(nèi)容會收到下面的信息: 
[user@deep]$ /usr/bin/mailq  
You are not permitted to see the queue 

6、限制處理郵件隊列的權(quán)限為"root" 
通常,任何人都可以使用"-q"開關(guān)來處理郵件隊列,為限制只允許root處理郵件隊列,需要在"/etc/sendmail.cf"文件中指定"restrictqrun"。 
編輯"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行: 
O PrivacyOptions=authwarnings,noexpn,novrfy,
restrictmailq 
改為: 
O PrivacyOptions=authwarnings,noexpn,novrfy,
restrictmailq,restrictqrun

任何一個沒有特權(quán)的用戶如果試圖處理郵件隊列的內(nèi)容會收到下面的信息: 
[user@deep]$ /usr/sbin/sendmail -q  
You do not have permission to process the queue 

7、在重要的sendmail文件上設(shè)置不可更改位 
可以通過使用"chattr"命令而使重要的Sendmail文件不會被擅自更改,可以提高系統(tǒng)的安全性。具有"+i"屬性的文件不能被修改:它不能被刪除和改名,不能創(chuàng)建到這個文件的鏈接,不能向這個文件寫入數(shù)據(jù)。只有超級用戶才能設(shè)置和清除這個屬性。 
為"sendmail.cf"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/sendmail.cf  
為"sendmail.cw"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/sendmail.cw 
為"sendmail.mc"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/sendmail.mc 
為"null.mc"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/null.mc 
為"aliases"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/aliases 
為"access"文件設(shè)置不可更改位: 
[root@deep]# chattr +i /etc/mail/access 

8、Sendmail環(huán)境下的防止郵件relay 
從8.9版本開始,缺省的是不允許郵件轉(zhuǎn)發(fā)(mail relay)的。最簡單的允許郵件轉(zhuǎn)發(fā)的方法是在文件/etc/mail/relay-domains中進(jìn)行設(shè)置。該文件中列出的域名內(nèi)的信件都允許通過本地服務(wù)器進(jìn)行郵件轉(zhuǎn)發(fā)。 
為了更精確的設(shè)置,可以在sendmail.mc中添加如下幾個參數(shù)允許被用來設(shè)置郵件轉(zhuǎn)發(fā): 
· FEATURE(relay_hosts_only). 通常情況下,在文件/etc/mail/relay-domains中列出的域名的主機(jī)都允許通過本地機(jī)轉(zhuǎn)發(fā),而該設(shè)置指示指定必須羅列出每個允許通過本機(jī)轉(zhuǎn)發(fā)郵件的主機(jī)。 
· FEATURE(relay_entire_domain). 該參數(shù)指示允許所有本地域通過本機(jī)進(jìn)行郵件轉(zhuǎn)發(fā)。 
· FEATURE(access_db). 該參數(shù)指定利用哈希數(shù)據(jù)庫/etc/mail/access來決定是否允許某個主機(jī)通過本地進(jìn)行郵件轉(zhuǎn)發(fā)。 
· FEATURE(blacklist_recipients).若該參數(shù)被設(shè)置,則在決定是否允許某個主機(jī)轉(zhuǎn)發(fā)郵件時同時察看郵件發(fā)送著地址和郵件接受者地址。 
· FEATURE(rbl).允許基于maps.vix.com由黑名單(Realtime Blackhole List)進(jìn)行郵件拒絕,以防范垃圾郵件。 
· FEATURE(accept_unqualified_senders).允許接受發(fā)送者地址不包括域名的郵件,例如user,而不是user@B.NET。 
· FEATURE(accept_unresolvable_domains).通常來講,sendmail拒絕接受發(fā)送者郵件地址指定的主機(jī)通過DNS不能解析的郵件,而該參數(shù)允許接收這種郵件。 
· FEATURE(relay_based_on_MX).該參數(shù)允許轉(zhuǎn)發(fā)郵件接受者地址的MX記錄指向本地的的郵件,例如,本地接收到一個發(fā)送目的地址為user@b.com的郵件,而b.com域名的MX記錄指向了本地機(jī)器,則本地機(jī)器就允許轉(zhuǎn)發(fā)該郵件。 
下面幾個特性可能會有安全漏洞,一般當(dāng)郵件服務(wù)器位于防火墻后時才應(yīng)該使用,因為這些參數(shù)可能導(dǎo)致你的系統(tǒng)易于被垃圾郵件發(fā)送者利用。 
·FEATURE(relay_local_from).該參數(shù)指定若消息自稱源于本地域,則允許轉(zhuǎn)發(fā)該郵件。
·FEATURE(promiscuous_relay).打開對所有的郵件的轉(zhuǎn)發(fā)。

宏配置文件"sendmail.mc"設(shè)置成功以后,可以用下面的命令創(chuàng)建sendmail的配置文件: 
[root@deep]# cd /var/tmp/sendmail-version/cf/cf/  
[root@deep]# m4 ../m4/cf.m4 /etc/sendmail.mc > /etc/sendmail.cf 

注意:這里"../m4/cf.m4"告訴m4程序的缺省配置文件路徑。

熱詞搜索:

上一篇:SMTP安全手冊—Qmail安全
下一篇:互聯(lián)網(wǎng)協(xié)會傳授4招反垃圾郵件

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
香蕉尹人综合在线观看| 亚洲黄色天堂| 国产专区综合网| 午夜精品网站| 国产日韩一级二级三级| 久久久久久九九九九| 在线免费观看一区二区三区| 欧美精品v日韩精品v国产精品 | 国产午夜精品全部视频播放 | 欧美日韩亚洲不卡| 欧美亚洲一区三区| 在线播放日韩欧美| 欧美性片在线观看| 久久免费偷拍视频| 一区二区精品国产| 国产一区二区精品久久99| 玖玖在线精品| 亚洲免费视频观看| 一区二区三欧美| 国产在线播放一区二区三区| 欧美精品成人| 久久久一二三| 亚洲视频在线一区观看| 国产综合第一页| 欧美色精品天天在线观看视频| 久久精品国产精品亚洲| 亚洲免费播放| 精品二区视频| 国产精品嫩草影院av蜜臀| 免费不卡欧美自拍视频| 午夜伦理片一区| 亚洲另类春色国产| 久久久蜜臀国产一区二区| 99精品久久久| 亚洲国产高清视频| 国产日韩欧美一区二区三区在线观看 | 免费欧美视频| 午夜精品一区二区三区四区 | 午夜亚洲影视| 亚洲美洲欧洲综合国产一区| 国产综合色产在线精品| 欧美性猛交xxxx乱大交蜜桃| 欧美不卡激情三级在线观看| 欧美一区二区啪啪| 亚洲男女自偷自拍图片另类| 亚洲免费成人av| 在线成人欧美| 国语自产精品视频在线看一大j8 | 国产精品久久久久久久一区探花| 欧美国产专区| 免费91麻豆精品国产自产在线观看| 欧美一区二区在线免费播放| 一本色道久久综合亚洲二区三区| 亚洲国产成人久久综合一区| 国产一区二区三区精品欧美日韩一区二区三区 | 欧美a一区二区| 久久婷婷影院| 久久色在线观看| 久久久精品免费视频| 久久gogo国模啪啪人体图| 亚洲欧美日韩天堂一区二区| 亚洲午夜免费福利视频| 在线视频日韩精品| 一本色道久久精品| 亚洲中字在线| 香蕉乱码成人久久天堂爱免费| 亚洲一区在线免费| 亚洲免费视频一区二区| 亚洲——在线| 欧美一区二区三区视频在线观看| 欧美一级大片在线观看| 久久精品导航| 免费成人黄色| 欧美日韩免费观看一区三区| 欧美午夜精品| 国产欧美一区二区在线观看| 国产在线视频不卡二| 亚洲二区三区四区| 99精品黄色片免费大全| 亚洲一级一区| 久久精品视频一| 欧美黄色影院| 国产精品免费观看视频| 国内伊人久久久久久网站视频| 1000精品久久久久久久久 | 国产曰批免费观看久久久| 国产又爽又黄的激情精品视频| 国户精品久久久久久久久久久不卡 | 韩日成人av| 亚洲国产美女| 亚洲视频网站在线观看| 久久福利视频导航| 欧美激情1区2区3区| 国产精品视频观看| 亚洲国产精品小视频| 亚洲一区二区在线免费观看| 久久精品国产清自在天天线| 欧美精选一区| 韩国一区二区在线观看| 一本综合久久| 黑人巨大精品欧美黑白配亚洲| 亚洲国产精品综合| 亚洲欧美国产一区二区三区| 久久性天堂网| 国产精品一区一区| 日韩午夜三级在线| 久久婷婷麻豆| 国产精品久久久久一区| 亚洲高清资源综合久久精品| 亚洲免费在线观看视频| 美腿丝袜亚洲色图| 国产精品乱子乱xxxx| 亚洲欧洲精品一区二区三区波多野1战4 | 极品日韩av| 亚洲国产精品激情在线观看| 国内精品嫩模av私拍在线观看| 日韩天堂av| 男人的天堂亚洲| 国产在线不卡视频| 亚洲欧美偷拍卡通变态| 欧美日韩国产另类不卡| 在线免费观看日本欧美| 久久福利电影| 国产日韩欧美三级| 亚洲一区二区三区四区在线观看 | 国产精品久久婷婷六月丁香| 欧美成人亚洲成人| 国产精品一区二区在线观看不卡| 一区二区在线观看视频| 亚洲伊人色欲综合网| 欧美精品v日韩精品v国产精品| 狠狠干狠狠久久| 午夜精品亚洲| 国产精品专区h在线观看| 亚洲线精品一区二区三区八戒| 欧美另类变人与禽xxxxx| 亚洲国产精品成人精品| 另类亚洲自拍| 亚洲国产综合在线看不卡| 久久一区二区精品| 亚洲成人资源网| 免费成人黄色av| 亚洲国产日韩一区| 欧美精品一区在线观看| 亚洲美女黄网| 午夜久久久久久| 国产欧美日韩三级| 久久爱www久久做| 黄色成人在线免费| 蜜桃av噜噜一区| 亚洲精品日韩在线观看| 欧美日韩在线观看一区二区三区 | 亚洲视频999| 国产伦精品免费视频| 亚洲免费中文字幕| 国产欧美91| 久久国产精品久久久久久电车| 韩国av一区| 欧美激情精品久久久久久| aa级大片欧美三级| 国产农村妇女精品| 久久久久久穴| 亚洲乱码国产乱码精品精| 欧美午夜www高清视频| 亚洲国产成人精品女人久久久| 欧美日韩不卡视频| 午夜精品久久久| 亚洲第一网站免费视频| 欧美日韩视频免费播放| 欧美在线首页| 亚洲精品一区二区三区四区高清 | 欧美在线观看www| 在线成人h网| 国产精品进线69影院| 久久嫩草精品久久久久| 9久re热视频在线精品| 黄色在线一区| 国产精品欧美日韩一区二区| 美玉足脚交一区二区三区图片| 亚洲一区二区欧美| 亚洲国产高清一区| 国产精品美女久久久久久免费| 毛片一区二区三区| 午夜国产欧美理论在线播放| 亚洲日韩视频| 精品成人一区二区| 国产女主播一区二区三区| 欧美连裤袜在线视频| 久久久久国产免费免费| 中文精品99久久国产香蕉| 亚洲国产另类久久久精品极度| 国产亚洲欧洲997久久综合| 欧美视频在线观看免费网址| 欧美成人国产| 久久视频精品在线| 欧美在线视频免费| 欧美一区二区三区喷汁尤物| 在线视频免费在线观看一区二区| 亚洲国产日韩欧美综合久久| 精品成人一区二区三区四区|