[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Postfix sicher konfigurieren



Hey,

reject_unauth_destination ist bei mir vorhanden in der smtpd_recipient_restrictions (3. option)
Was mich nur wundert, warum kann ich via gmail keine Emails mehr verschicken wenn das Passwort falsch ist (logisch), der unbekannte Spammer sich dennoch als "ich" ausgeben?
Als das falsche Passwort in gmail hinterlegt war, konnte ich keinerlei Emails verschicken, da ich nicht authentifiziert werden konnte.
Auch kann ich bei Tests mit telnet keine Email verschicken ohne mich zu authentifizieren.

Irgendwo hab ich da eine Lücke :-\


Am 19. Mai 2016 um 22:34 schrieb Martin Steigerwald <martin@lichtvoll.de>:
On Donnerstag, 19. Mai 2016 21:16:29 CEST Denny Bortfeldt wrote:
> Hallo zusammen,

Hi Denny,

> ich habe derzeit das Problem, dass mein Postfix genutzt wird, um als "ich"
> Spam zu verschicken.
> Eigentlich habe ich meinen Postfix schon ganz gut abgesichert mit
> milter-postgrey, SPFs Checks und auch smtpd befor auth, aber in der SPAM
> enthaltenden Email taucht folgendes auf:
>
> "regular_text: X-Greylist: Sender succeeded SMTP AUTH, not delayed by
> milter-greylist-4.5.11"
>
> Jetzt stellt sich mir nur die Frage, ob ich a) doch eine falsche
> Reihenfolge genutzt habe in der restrictions oder b) mein Email Account
> doch irgendwie komprimitiert wurde; wobei ich aber auch sicherheitshalber
> mein Passwort geändert habe, der Spam aber nicht aufhört.
>
>
>
> Kann mal jemand, der sich ein wenig besser mit postfix auskennt als ich,
> über meine main.cf und master.cf schauen?
>
> main.cf: http://paste.debian.net/hidden/cd18886e/
> master.cf: http://paste.debian.net/hidden/71130bf1/

Hier mal zum Vergleichen:

smtpd_delay_reject = yes

smtpd_helo_required = yes

smtpd_helo_restrictions =
        reject_invalid_helo_hostname

header_checks =
        regexp:/etc/postfix/header_checks

smtpd_client_restrictions =
        permit_mynetworks
        permit_sasl_authenticated
        reject_unknown_reverse_client_hostname

smtpd_recipient_restrictions =
        permit_mynetworks
        permit_sasl_authenticated
        reject_non_fqdn_recipient
        reject_unknown_recipient_domain
        reject_unauth_destination
        check_client_access hash:/etc/postfix/client_checks
        check_sender_access hash:/etc/postfix/sender_checks
        check_policy_service inet:127.0.0.1:12525

smtpd_relay_restrictions =
        permit_mynetworks
        permit_sasl_authenticated
        reject_non_fqdn_recipient
        reject_unknown_recipient_domain
        reject_unauth_destination
        check_client_access hash:/etc/postfix/client_checks
        check_policy_service inet:127.0.0.1:12525

Mir fehlt da in Deinem Beispiel "reject_unauth_destination".

In master.cf habe ich noch:

spamassassin unix -     n       n       -       -       pipe
  user=debian-spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f $
{sender} ${recipient}

auf den ich dann in den header_checks reagiere.

Auf 12525 läuft bei mir policyd-weight.


Da ich aber nicht all die Checks verwende, die Du verwendest, und ich das eben
einmal eingerichtet habe, und es seitdem kaum noch änderte, und daher nicht
mehr genau weiß, warum ich genau diese Reihenfolge verwendete, und es ohnehin
teilweise aus einem HOWTO im Internet kam… weiß ich nicht genau, ob es nun das
ist. (Und nehme gerne Verbesserungsvorschläge entgegen.)

Ich finde Deine Konfig auch etwas unübersichtlich durch die überlangen Zeilen.

Aber laut postconf (5) würde ich das "reject_unauth_destination" auf jeden
Fall mit reinnehmen.

So oder so ist es immer eine gute Idee, eine initiale Konfiguration sofort mit
einem der Open Relay-Tester zu prüfen. Und auch eine gute Idee, ein offenes
Relay umgehend vom Netz zu nehmen. Vor allem, falls Du nicht möchtest, dann
Dein Server in Blacklisten auftaucht, wie Du sie selbst verwendest.

Immer… mein Setup hat Deine Mail noch reingelassen :)

Ciao,
--
Martin



Reply to: