[postfix-es] En la lupa de un(os) Hacker(s)

Cesar Peschiera brain en click.com.py
Vie Jun 19 01:52:35 CEST 2015


Gracias David por tu mensaje, pero como ya te comenté anteriormente, mi
servidor esta configurado con autenticación y cifrado, e inclusive testeado.

Sobre el comando helo dentro de postfix, en algunas ocasiones es necesario
tenerlo habilitado, por eso es que no lo deshabilito.

Adicionalmente también tengo configurado postfix para que haga una
desconexión después de 10 errores producidos, como también tengo añadido
fail2ban, e incluso contraseñas complicadas para los usuarios, además de
un limite de cantidad de mensajes salientes por día para los usuarios de
correo y tamaño de los mensajes (afectando a los mensajes entrantes y
salientes), por lo que concluyo que es casi imposible que alguien use mi
servidor de correo fuera de mi control, incluyendo a mis usuarios legítimos.

Saludos cordiales
Cesar

----- Original Message ----- 
From: "David González Romero" <dgrvedado en gmail.com>
To: "Cesar Peschiera" <brain en click.com.py>
Sent: Thursday, June 18, 2015 7:16 PM
Subject: Re: [postfix-es] En la lupa de un(os) Hacker(s)


> @David:
>
> Gracias por tu mensaje David, pero mi Servidor de Correo esta configurado
> con autenticación y cifrado, por lo que no se encuentra como un OpenRelay,
> además estoy hablando de correos entrantes y no salientes.

Mi servidor también tiene Autenticación pero este metodo te asegura un
poco más el envío y el helo. Podriamos hacer una prueba insitu para
comprobar que realmente no te esten enviando haciendose pasar por tu
dominio.

Accede desde otro host externo telnet mail.tudominoi.com.mx 25
Marca los pasos e intenta en el mail from: poner una dirección de tu
server existente o no y en el rcpt to: lo mismo. Veremos si te deja
enviar.


Saludos,
David



>
> Saludos cordiales
> Cesar
>
> ----- Original Message ----- From: "David González Romero"
> <dgrvedado en gmail.com>
> To: <postfix-es en lists.wl0.org>
> Sent: Thursday, June 18, 2015 5:22 PM
> Subject: Re: [postfix-es] En la lupa de un(os) Hacker(s)
>
>
> Eso huele más a que tu server es Open Relay...
>
> Un método bueno sería:
>
> smtpd_helo_restrictions =
>        permit_sasl_authenticated,
>        permit_mynetworks,
>        check_helo_access hash:/etc/postfix/helo_access,
> #       reject_non_fqdn_helo_hostname,
> #       reject_invalid_helo_hostname,
>        permit
>
> Donde /etc/postfix/helo_access
> mail.tudominio.com.mx       REJECT
> tu.num.ip.del.server          REJECT
>
> smtpd_sender_restrictions =
>        permit_sasl_authenticated,
>        permit_mynetworks,
>        reject_unauth_destination,
>        reject_unknown_sender_domain,
>        reject_non_fqdn_sender,
>        #DNSBLs:
>        reject_rbl_client dnsbl.sorbs.net,
>        reject_rbl_client bl.spamcop.net,
>        reject_rbl_client sbl.spamhaus.org,
>        #reject_rbl_client combined.njabl.org,
>        reject_rbl_client b.barracudacentral.org,
>        hash:/etc/postfix/reject,
>        permit
>
> Donde: /etc/postfix/reject
> tudominio.com.mx    REJECT
>
> Con esto logras que NADIE tome tu Identidad para enviar a traves de ti
> mismo.
>
> Saludos,
> David



Más información sobre la lista de distribución postfix-es