Як захистити поштовий сервер від спаму і фішингових атак

Як захистити поштовий сервер від спаму, спуфінгу і фішингових атак?

Поштові сервери сьогодні використовуються повсюдно для різних задач. Епоха, коли власником корпоративної пошти міг бути лише VIP – закінчилася. Тепер будь-хто може запустити свій поштовик на VPS, встановити Postfix і відправляти/отримувати пошту на домені. Однак, користувачі часто забувають про безпеку… Уявімо собі ситуацію: на ваш поштовий сервер регулярно приходять дивні листи зі спамом та фішинговими посиланнями. Рано чи пізно ви втратите концентрацію і перейдете по фішинговому посиланню. Що робити і як не потрапити на гачок? У цій статті ми розберемо базові способи як швидко та просто перекрити “кран” будь-яким атакам на ваш поштовий сервер під управлінням Postfix.

Аналіз email-листа: поштові заголовки і тіло листа

Поштові заголовки або email-заголовки (email headers) – це те з чого варто починати аналіз будь-якого листа. Це технічні директиви, які містять детальну інформацію про відправлений лист: хто відправив, чим відправив, звідки відправив, коли і куди відправив. Все це може допомогти ідентифікувати відправника.

Детально про види поштових email-заголовків ми писали тут.

Тіло листа, зазвичай, містить HTML/CSS/JS код, а тому його теж слід уважно перевіряти.

Нижче перелік кращих утиліт комадного рядка і сервісів для аналізу Email.

Mail Meta

git clone https://github.com/gr33nm0nk2802/mailMeta
cd mailMeta
python3 meta.py -f email.eml

WhatMail

git clone https://github.com/z0m31en7/WhatMail
cd WhatMail
python WhatMail.py -hf header.txt

EmailAnalyzer

git clone https://github.com/keraattin/EmailAnalyzer
cd EmailAnalyzer
python3 email-analyzer.py -f email3.eml

Google Message Header Analyzer

URL-посилання: https://toolbox.googleapps.com/apps/messageheader/analyzeheader

Google Message header

PhishTool

URL-посилання: https://phishtool.com/

Аналіз URL посилань

Як вже зазначалося, електронні листи можуть містити різноманітні елементи і посилання на фальшиві сайти, електронні ресурси, які можуть перехоплювати і викрадати особисту, конфіденційну інформацію користувача.

Тому перш ніж натискати і переходити по ним, варто ретельно перевіряти URL-адреси.

Приклад фішингового листа
Приклад фішингового листа з активними URL-посиланнями.

Нижче подається список сервісів для перевірки, рендерінгу та тестування URL-адрес:

Phish Tool URL analysis
Виявлення та аналіз фішингових URL-адрес в онлайн-сервісі PhishTool. У даному випадку URL-посилання вело на фішинговий сайт, створений на Firebase Storage.
Virus Total analysis URL
Аналіз фішинговиго посилання на платформі VirusTotal
ANY RUN URL analysis
Аналіз фішингових ресурсів на платформі Any Run.
Дослідження фішингових ресурсів на порталі ANY.RUN. У даному випадку маємо фальшивий ресурс, стровений на базі Google Firebase, який був адресований через email власнику сайту spadok.org.ua і вводить в оману з метою перехоплення облікових даних. При введенні пароля, дані відправляють на сервер зловмисника.
Hybrid Analysis URL check
Аналіз фішингових URL на платформі Hybrid Analysis.
JOE Sandbox URL phishing check
Ідентифікація фішингової URL-адреси на платформі JOE Sandbox
Детальний аналіз фішингового ресурсу в платформі JOE Sandbox.

Налаштування безпеки поштового сервера на Postfix

Блокування спамних email-адрес

Зібравши достатньо відомостей і переконавшись, що електронний лист дійсно є шкідливим, ми можемо заблокувати відправників на рівні поштового сервера. Таким чином, наступний раз, сервер просто відповість зловмиснику відмовою і його лист не потрапить у ваш поштовий ящик, а повернеться назад з відмовою “Undelivered Mail Returner – 550 Recipient address rejected: Message rejected due to: SPF fail – not authorized”.

В поштових серверах на базі Postfix це можна зробити наступним чином:

cd /etc/postfix
nano main.cf

додати:
smtpd_recipient_restrictions =
    check_sender_access hash:/etc/postfix/sender_access,
    check_client_access cidr:/etc/postfix/client_checks

nano sender_access

додати і зберегти:
user1@domain.com 550 Blacklisted

nano client_checks

додати і зберегти:

XX.XXX.XXX.XXX REJECT Your IP is spam

Застосування змін:

postmap /etc/postfix/sender_access && systemctl restart postfix
postmap /etc/postfix/client_checks && systemctl restart postfix

Детальніше по налаштуванню Postfix: https://ethitter.com/2016/03/blocking-sender-ips-in-postfix/

Перевірка DNS-записів безпеки

Важливо також переконатися, що поштовий сервер правильно обробляє такі важливі DNS-записи як SPF, DMARC і DKIM, і що вони взагалі присутні в доменній зоні. Інакше, це дасть можливість зловмиснику реалізувати широкий вектор різних спам-атак, зокрема Spoofing Email (підробка заголовків From, Display name та інших).

Перевірити DNS-записи будь-якого домена можна з допомогою утиліти Dig:

  • dig +noall +answer +multiline example.com mx
  • dig +noall +answer +multiline example.com a && dig +noall +answer +multiline example.com aaaa && dig +noall +answer +multiline example.com mx && dig +noall +answer +multiline example.com txt && dig +noall +answer +multiline example.com ns && dig +noall +answer +multiline example.com soa

Приклад коректних DNS-записів безпеки поштового сервера:

  • SPF-запис: v=spf1 mx ipv4:X.X.X.X -all – означає, що легітимними вважають лише ті листи, які були відправлені з IP-адреси/хост-імена, вказаної безпосередньо у записі. Будь-який лист, надісланий з IP-адреси, яка не відповідає правилам +a та +mx буде позначатися як підроблений. Його бажано додати як для кореневого домену @, так і mail.
  • DMARC-запис: v=DMARC1; p=reject; pct=100; adkim=s; aspf=s – усі 100% вхідних листів, які не пройшли перевірку DKIM (adkim) та SPF (aspf) будуть відхилені (reject).
  • DKIM-запис: v=DKIM1; k=rsa; p=xxxxxxxxxxxxxxx – публічний ключ підпису DKIM з RSA-шифруванням, який підтверджує легітимність відправника.
ЧИТАЙТЕ ТАКОЖ:  Що почитати з кібербезпеки? Велика підбірка книг

Додаються вони в панелі реєстратора домену.

Перевірити існуючий SPF-заголовок можна так: dig +short txt example.com | grep spf

Протестувати чи сервер звіряє SPF для перевірки спуфінгу можна наступною командою (виконати з терміналу будь-якого зовнішнього VPS-сервера з Postfix або іншим ПЗ):

echo "Test email content" | mailx -r "victim@mailserver.com" -s "SPF Test - Should Fail" victim@mailserver.com або більш просунута команда

sendemail -f admin@attacker.xyz -t root@openmailbox.xyz -s XXX.XX.XX.X -u Fakemail -m "Hi root, a fake from admin" -o tls=no

Можна також скористатися популярним сервісом Emkei.cz.

Якщо лист опиниться у вашій поштовій скриньці – значить на сервері відсутня SPF-перевірка, або щось працює не правильно й вимагає налагодження.

Активувати SPF-перевірку на сервері

Для Mail-сервера Postfix це можна реалізувати наступним чином.

1) Встановлення пакету python Policy-SPF:

sudo pip3 install pypolicyd-spf 
which policyd-spf 
sudo pip3 install pyspf
pip3 install py3dns
pip3 install ipaddr
python3 -c "import spf; print('SPF module installed successfully')"
whereis policyd-spf

2) Налаштування Policy-SPF:

sudo mkdir -p /etc/python-policyd-spf
sudo nano /etc/python-policyd-spf/policyd-spf.conf

Додати в /etc/python-policyd-spf/policyd-spf.conf:

debugLevel = 3
HELO_reject = Fail
Mail_From_reject = Softfail
PermError_reject = True
TempError_Defer = False
Header_Type = SPF

skip_addresses = 127.0.0.0/8,::ffff:127.0.0.0/104,::1

Увага: приклад конфігурації може відрізнятися для різних серверів, різних версій Policyd-SPF та нестандартних випадків чи ситуацій. Рекомендується уважно читати документацію і приклади, які знаходяться в файлі policyd-spf.conf.commented. Також можливі баги, див. сюди.

3) Додати в сам кінець файлу /etc/postfix/master.cf:

policy-spf  unix  -       n       n       -       0       spawn
    user=nobody argv=/usr/local/bin/policyd-spf /etc/python-policyd-spf/policyd-spf.conf

Також перевірити, щоб у цьому файлі були правильно налаштовані наступні секції:

submission inet n       -       n       -       -       smtpd -v
  -o syslog_name=postfix/submission
  -o smtpd_tls_security_level=encrypt
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_reject_unlisted_recipient=no
  -o milter_macro_daemon_name=ORIGINATING
smtps     inet  n       -       n       -       -       smtpd -v
  -o syslog_name=postfix/smtps
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes
  -o smtpd_reject_unlisted_recipient=no
  -o milter_macro_daemon_name=ORIGINATING

4) Додати в /etc/postfix/main.cf:

# SPF policy service
policy-spf_time_limit = 3600s

# Обмеження для отримання листів
smtpd_recipient_restrictions = 
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_unauth_destination,
    check_sender_access hash:/etc/postfix/sender_access,
    check_client_access cidr:/etc/postfix/client_checks,
    check_policy_service unix:private/policy-spf,
    reject_unauth_pipelining,
    reject_invalid_helo_hostname,
    reject_non_fqdn_helo_hostname,
    reject_unknown_helo_hostname,
    permit

5) Перезавантаження Postfix:

sudo systemctl restart postfix

6) Відправка підробленого листа без SPF, наприклад з допомогою онлайн-сервісу Emkei.cz.

7) Перевірка логів:

sudo tail -f /var/log/maillog | grep -E "(policyd-spf|reject.*SPF)"

Python policyd-spf
Приклад роботи policyd-spf в дії. Блокування спамних листів з невалідним SPF-записом

Встановлення DMARC Filter

  • yum install opendmarc
  • nano /etc/opendmarc.conf
AuthservID mail.example.com
TrustedAuthservIDs mail.example.com
# Якщо лист не пройшов перевірку - відхиляти його:
RejectFailures false
# Ігнорувати листи від авторизованих клієнтів (важливо для відправки):
IgnoreAuthenticatedClients true
RequiredHeaders true
Socket inet:8894@127.0.0.1
Syslog true
SyslogFacility mail
  • systemctl enable opendmarc
  • systemctl start opendmarc
  • systemctl status opendmarc.service
  • nano /etc/postfix/main.cf
# Налаштування для milter (опція для роботи з антивірусами/фільтрацією листів)
smtpd_milters = inet:127.0.0.1:8891, inet:127.0.0.1:8894, inet:127.0.0.1:8893
non_smtpd_milters = $smtpd_milters
milter_default_action = accept
  • systemctl restart postfix

Підключення списків фільтрації Spamhaus і Spamcop

  • nano /etc/postfix/main.cf
# Обмеження для отримання листів
smtpd_recipient_restrictions =
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_unauth_destination,
    check_sender_access hash:/etc/postfix/sender_access,
    check_client_access cidr:/etc/postfix/client_checks,
    check_policy_service unix:private/policy-spf,
    reject_unauth_pipelining,
    reject_invalid_helo_hostname,
    reject_non_fqdn_helo_hostname,
    reject_unknown_helo_hostname,
    reject_rbl_client zen.spamhaus.org,
    reject_rbl_client bl.spamcop.net,
    permit
  • systemctl restart postfix

Встановлення DNS-резолвера для запитів до Spamhaus:

  • yum install unbound -y
  • systemctl enable --now unbound
  • systemctl status unbound
  • nano /etc/unbound/unbound.conf
server:
    verbosity: 1
    interface: 127.0.0.1
    port: 53
    do-ip4: yes
    do-udp: yes
    do-tcp: yes

    # Дозволяємо доступ з локалхоста
    access-control: 127.0.0.0/8 allow

    # Вимикаємо DNSSEC для тесту (іноді заважає, якщо ключі застаріли)
    # Потім можна увімкнути, якщо треба
    module-config: "iterator"

    # Інші оптимізації
    prefetch: yes
  • systemctl restart unbound
  • nano /etc/resolv.conf
# Generated by NetworkManager
nameserver 127.0.0.1
nameserver X.X.X.X
nameserver X.X.X.X
search example.com
  • systemctl restart postfix
  • chattr +i /etc/resolv.conf

Довстановлення SpamAssassin

Встановлення необхідних пакетів

  • yum install epel-release -y
  • yum install spamassassin spamass-milter -y
  • yum install perl-Mail-SPF -y
  • yum install perl-Net-DNS perl-NetAddr-IP perl-Sys-Hostname-Long -y

Оновлюємо бази правил SpamAssassin:

  • sa-update

Налаштування SpamAssassin:

  • nano /etc/mail/spamassassin/local.cf
# These values can be overridden by editing ~/.spamassassin/user_prefs.cf
# (see spamassassin(1) for details)

# These should be safe assumptions and allow for simple visual sifting
# without risking lost emails.

required_hits 5
report_safe 0
rewrite_header Subject [SPAM]

# --- Custom SPF Rules ---
# Якщо SPF відсутній (None) - даємо 20 балів
score SPF_NONE 20.0

# Встановлюємо поріг, після якого лист вважається спамом
required_score 5.0

# Додаємо заголовки, щоб ви бачили причину в логах
add_header all Status _YESNO_, score=_SCORE_ required=_REQD_ tests=_TESTS_ autolearn=_AUTOLEARN_

Налаштування SpamAssassin-Milter:

  • nano /etc/sysconfig/spamass-milter
### Override for your different local config if necessary
#SOCKET=/run/spamass-milter/spamass-milter.sock

### You may add configuration parameters here, see spamass-milter(1)
###
### Note that the -x option for expanding aliases and virtusertable entries
### only works if spamass-milter is run as root; you will need to use
### spamass-milter-root.service instead of spamass-milter.service if you
### wish to do this but otherwise it's best to run as the unprivileged user
### sa-milt by using the normal spamass-milter.service
#EXTRA_FLAGS="-m -r 15"

# -i 127.0.0.1 : слухати тільки локально
# -p inet:8893 : порт для з'єднання з Postfix
# -r 15 : ВІДХИЛЯТИ (Reject) листи з балом вище 15.
# Оскільки ми дали SPF_NONE 20 балів, вони будуть відхилені.

SOCKET="inet:8893@127.0.0.1"
EXTRA_FLAGS="-r 15"

Запуск сервісів:

  • systemctl enable spamassassin
  • systemctl start spamassassin
  • systemctl enable spamass-milter
  • systemctl start spamass-milter

Підключення до Postfix:

  • nano /etc/postfix/main.cf
# Налаштування для milter (опція для роботи з антивірусами/фільтрацією листів)
smtpd_milters = inet:127.0.0.1:8891, inet:127.0.0.1:8894, inet:127.0.0.1:8893
non_smtpd_milters = $smtpd_milters
milter_default_action = accept
  • systemctl restart postfix

Кінцевий робочий /etc/postfix/main.cf:

# Global Postfix configuration file. This file lists only a subset
# of all parameters. For the syntax, and for a complete parameter
# list, see the postconf(5) manual page (command: "man 5 postconf").
#
# For common configuration examples, see BASIC_CONFIGURATION_README
# and STANDARD_CONFIGURATION_README. To find these documents, use
# the command "postconf html_directory readme_directory", or go to
# http://www.postfix.org/.
#
# For best results, change no more than 2-3 parameters at a time,
# and test if Postfix still works after every change.
#
# Основні шляхи
queue_directory = /var/spool/postfix
command_directory = /usr/sbin
daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix
mail_owner = postfix
inet_protocols = all

# Локальні домени
mydestination = localhost, localhost.localdomain, mail.example.com

# Налаштування для відхилення
unknown_local_recipient_reject_code = 550
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
debug_peer_level = 2
debugger_command =
    PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
    ddd $daemon_directory/$process_name $process_id & sleep 5

# Шляхи для інструментів Postfix
sendmail_path = /usr/sbin/sendmail.postfix
newaliases_path = /usr/bin/newaliases.postfix
mailq_path = /usr/bin/mailq.postfix
setgid_group = postdrop
html_directory = no
manpage_directory = /usr/share/man
sample_directory = /usr/share/doc/postfix-2.10.1/samples
readme_directory = /usr/share/doc/postfix-2.10.1/README_FILES

# Основне ім'я хоста (сервер)
myhostname = mail.example.com

# Дозволені мережі
mynetworks = 127.0.0.1/32

# Ліміт розміру повідомлень
message_size_limit = 30720000

# Налаштування віртуальних доменів і поштових скриньок
virtual_alias_domains =
virtual_alias_maps = proxy:mysql:/etc/postfix/mysql-virtual_forwardings.cf, mysql:/etc/postfix/mysql-virtual_email2email.cf
virtual_mailbox_domains = proxy:mysql:/etc/postfix/mysql-virtual_domains.cf
virtual_mailbox_maps = proxy:mysql:/etc/postfix/mysql-virtual_mailboxes.cf
virtual_mailbox_base = /home/vmail
virtual_uid_maps = static:5000
virtual_gid_maps = static:5000

# Конфігурація для SASL автентифікації через Dovecot
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes

# Налаштування Multiple TLS/SSL
smtpd_tls_chain_files =
    /etc/letsencrypt/live/mail.example.com/privkey.pem,
    /etc/letsencrypt/live/mail.example.com/fullchain.pem
tls_server_sni_maps = hash:/etc/postfix/vmail_ssl.map
smtpd_use_tls = yes
smtpd_tls_protocols = !SSLv2, !SSLv3, !TLSv1, !TLSv1.1
smtpd_tls_mandatory_protocols = TLSv1.2, TLSv1.3
smtpd_tls_ciphers = high
smtpd_tls_exclude_ciphers = aNULL, RC4, 3DES
smtp_tls_security_level = encrypt

# Віртуальні скриньки
proxy_read_maps = $local_recipient_maps $mydestination $virtual_alias_maps $virtual_alias_domains $virtual_mailbox_maps $virtual_mailbox_domains $relay_recipient_maps $relay_domains $canonical_maps $sender_canonical_maps $recipient_canonical_maps $relocated_maps $transport_maps $mynetworks
virtual_transport = dovecot
dovecot_destination_recipient_limit = 1

# Інтерфейси, на яких працює Postfix
inet_interfaces = all

# Налаштування для milter (опція для роботи з антивірусами/фільтрацією листів)
smtpd_milters = inet:127.0.0.1:8891, inet:127.0.0.1:8894, inet:127.0.0.1:8893
non_smtpd_milters = $smtpd_milters
milter_default_action = accept

# SPF policy service
policy-spf_time_limit = 3600s

# Обмеження для отримання листів
smtpd_recipient_restrictions = 
    permit_mynetworks,
    permit_sasl_authenticated,
    reject_unauth_destination,
    check_sender_access hash:/etc/postfix/sender_access,
    check_client_access cidr:/etc/postfix/client_checks,
    check_policy_service unix:private/policy-spf,
    reject_unauth_pipelining,
    reject_invalid_helo_hostname,
    reject_non_fqdn_helo_hostname,
    reject_unknown_helo_hostname,
    reject_rbl_client zen.spamhaus.org,
    reject_rbl_client bl.spamcop.net,    
    permit

# block dmarc none
header_checks = regexp:/etc/postfix/header_checks

milter_header_checks = regexp:/etc/postfix/milter_header_checks

Висновки:

  1. RBL (Spamhaus/SpamCop): Відсікає 90% “тупого” спаму ще на вході. Це найефективніший бар’єр.
  2. OpenDMARC: Блокує “хитрих” хакерів, які намагаються підробити домен або приходять з порожнім конвертом <>.
  3. SpamAssassin: Добиває решту (текст про “сумки”, динамічні хостинги) за балами.
  4. SPF/DKIM: Забезпечують репутацію, щоб листи не потрапляли в спам іншим.
ЧИТАЙТЕ ТАКОЖ:  Пошук вразливостей камер відеоспостереження з допомогою Ingram

Додаткові документації по налаштуванню:

Налаштування правильного імені хоста

Для того, щоб все правильно маршрутизувалося, бажано перевірити налаштування імені хоста, а саме hostname і файл /etc/hosts – вони мають вказувати на поштовий сервер.

Наприклад:

  • hostnamectl set-hostname mail.example.com

Вміст /etc/hosts:

# The following lines are desirable for IPv4 capable hosts
127.0.0.1 localhost.localdomain localhost
X.X.X.X mail.example.com     
# The following lines are desirable for IPv6 capable hosts
::1 localhost.localdomain localhost

Увага: Налаштування /etc/hosts мають обов’язково відповідати конфігурації Postfix (в main.cf і master.cf).

Налаштування поштового клієнта

Дуже важливо те, яким клієнтом ви користуєтесь для прийому та відправки електронної пошти. Наприклад, Claws Mail або Thunderbird, або The Bat. Вони мають бути правильно налаштовані, відповідно до вашого сценарію використання.

Наприклад, якщо Thunderbird працює через проксі вашого сервера, то рекомендується відкоригувати відравку EHLO, перейшовши у налаштування Settings -> General -> Config server і створити новий аргумент для вашого smtp* сервера:

  • mail.smtpserver.smtp*.hello_argument
  • whatever.you.want.com

Тестування доставки листів

Перевіряємо коректність відправки і доставки листів поштовим сервером:

Приклад перевірки роботи поштового сервера в сервісі Mail Tester:

Технічний аудит

Перевіряємо технічний стан поштового сервера:

Тестування з’єднання з поштовим сервером з допомогою OpenSSL:

  • openssl s_client -connect mail.example.com:443 -servername mail.example.com
  • openssl s_client -connect mail.example.com:465 -servername mail.example.com
  • openssl s_client -connect mail.example.com:25 -showcerts
  • openssl s_client -connect mail.example.com:25 -servername mail.example.com -starttls smtp
  • openssl s_client -connect mail.example.com:465 -servername mail.example.com -starttls smtp
  • openssl s_client -connect mail.example.com:465 -crlf -quiet – тестування авторизації.
ЧИТАЙТЕ ТАКОЖ:  OSINT інструменти для пошуку облікових записів по нікнейму

Тестування з’єднання з поштовим сервером з допомогою Curl:

  • curl -4 -v https://mail.example.com
  • bash curly.sh --ssl name -d mail.example.com
  • bash curly.sh --ssl date -d mail.example.com

Перевіряємо відкриті порти на поштовому сервері:

  • nmap -sV -p 25,110,143,465,587,993,995 <IP-адреса сервера> – зовнішня перевірка;
  • netstat -tulpn | grep -E ':25|:110|:143|:465|:587|:993|:995' – внутрішня перевірка.

Перевіряємо логи поштового сервера:

  • sudo tail -f /var/log/maillog
  • tail -n 100 /var/log/maillog
  • sudo tail -f /var/log/syslog
  • cat /home/vmail/dovecot-deliver.log

Додаткові сервісні команди для логування-перевірки:

  • sudo postfix check – перевірити конфігурацію postfix на наявність помилок.
  • sudo doveconf -n – перевірити конфігурацію dovecot на наявність помилок.
  • sudo tail -30 /var/log/maillog | grep -i 'gmail\|google\|reject\|error\|bounced\|deferred' – перевірка логів, діагностика помилок і проблем з відправкою.
  • sudo postqueue -f – видалити всі листи з черги.
  • sudo mailq – перевірити чергу.
  • sudo netstat -tlnp | grep :80 – перевірити який сервіс займає вказаний порт.

Перевірити чи резолвиться ім’я:

  • nslookup mail.example.com
  • ping mail.example.com

Перевірка атаки Open Relay

Відправляємо запит з будь-якої IP-адреси у командному рядку:

telnet X.X.X.X 25 # або будь-який інший порт SMTP, наприклад 587
EHLO mailserver.com
MAIL FROM: <user@mailserver.com>
RCPT TO: <user@mailserver.com>
DATA
From: user@mailserver.com
To: user@mailserver.com
Subject: TEST SPF - This should be rejected
Date: Wed, 23 Oct 2024 14:30:00 +0300

This is a test email that should be blocked by SPF protection.
If you receive this, SPF is NOT working!

.
ENTER
quit

Якщо сервер приймає підключення тільки по TLS:

openssl s_client -starttls smtp -connect X.X.X.X:587 -crlf #або openssl s_client -connect X.X.X.X:465 -crlf
ehlo localhost
mail from: info@1lordikfilm.online
rcpt to: test@example.com
data
Subject: Test

Test message
.
quit
Open Relay Attack example
Приклад тестування вразливості OpenRelay (пошта від себе до себе) на одному з поштових серверів. Відправили поздоровлення спамерам, які тероризують українців.

Якщо сервер віддав 250 OK – значить сервер прийняв лист на чергу до відправки – вразливість OpenRelay активна.

Проте, навіть якщо так, але DNS-записи перевірки спаму активні (SPF, DMARC, DKIM), шкідливий лист все одно не потрапить до вашого поштового ящика!

Incident Response заходи

Incident Response – це процес звітування про кіберзагрози в інші, вищі інстанції. Фактично, це подача скарг (Abuse Report). Їх бажано надсилати в добре структурованому вигляді – з фактами, логами, скріншотами, на адреси провайдерів, які обслуговують шкідливі ресурси.

Нижче знайдете перелік сторінок, де можна відзвітувати про фішинг (чи іншу кіберзагрозу) та/або відправити Abuse Report:

Автор: © Konrad Ravenstone, KR. Laboratories Research

Konrad Ravenstone// про автора

Кібермольфар, хакер, лінуксоїд, дослідник безпеки в KR. Labs Research

Сподобалася стаття? Поділитися в соцмережах:
KR. Labs Research
Рекомендоване:
Можна сказати, що ера "розумних" інструментів для тестування безпеки розпочалася.…