Proxy 从邮件头中查找垃圾邮件源

Proxy 从邮件头中查找垃圾邮件源,proxy,centos,spam,malware,postfix,Proxy,Centos,Spam,Malware,Postfix,我有一个带有后缀的Centos服务器。 我的服务器被人滥用发送垃圾邮件。我使用恶意软件检测和其他工具定期扫描服务器。Plesk控制面板也设置了50英里/小时的限制。 服务器操作系统和服务器上的其他软件定期更新 然而,我的ISP告诉我,有很多垃圾邮件是从ip发送的,所以他们已经封锁了ip。 我已经尽了最大的努力来检测源头,但是失败了 如果有人能建议我从标题中查找垃圾邮件发送者/垃圾邮件脚本的方法,我会很容易:) (我已将我的服务器ip屏蔽为server.myserver.com/100.100.1

我有一个带有后缀的Centos服务器。 我的服务器被人滥用发送垃圾邮件。我使用恶意软件检测和其他工具定期扫描服务器。Plesk控制面板也设置了50英里/小时的限制。 服务器操作系统和服务器上的其他软件定期更新

然而,我的ISP告诉我,有很多垃圾邮件是从ip发送的,所以他们已经封锁了ip。 我已经尽了最大的努力来检测源头,但是失败了

如果有人能建议我从标题中查找垃圾邮件发送者/垃圾邮件脚本的方法,我会很容易:) (我已将我的服务器ip屏蔽为server.myserver.com/100.100.100)

##########邮件头
请确保使用以下设置配置后缀:

...
smtp_tls_security_level = may
smtp_use_tls = no
smtpd_tls_security_level = may
smtpd_use_tls = yes
smtpd_sasl_auth_enable = yes
smtpd_tls_auth_only = no

smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous
smtpd_sasl_security_options = noanonymous
smtpd_sasl_tls_security_options = noanonymous
...

比如说

请。还要确保“允许用户和脚本使用Sendmail”未在=>HOME>工具和设置>邮件服务器设置设置中设置,因为这会阻止Sendmail的使用,并且只允许发送具有SMTP身份验证的邮件(在您的情况下建议这样做!)

请。请查看官方的Plesk知识库-文章:

=>


。。。并考虑在Pelsk社区论坛上使用Pelsk论坛社区的帮助:<强> = > /强>

一般可以有两个问题:

  • 邮件服务器配置为
  • 用户Credentail被泄露,或者用户愿意发送大量消息
我的建议是设置一个出站中继,限制传出消息的数量,并检查批量内容(,razor,pyzor)。 通过这种方式,您可以收集有关电子邮件使用情况的可靠统计数据,并查看是哪个用户导致了邮件泛滥。如果plesk服务器受损,则很难找到真正的来源

对于标题为的问题,请尝试评估并使用分类

也许Logwatch还有助于确定异常流量的来源:

yum -y update
yum -y install logwatch
除此之外,引入SPF、DKIM和DMARC也是一个很好的选择。看起来您没有设置它们:

验证结果:spf=无(发送方IP为100.100.100.100)

...
smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated defer_unauth_destination
smtpd_sender_restrictions = check_sender_access hash:/var/spool/postfix/plesk/blacklists, permit_sasl_authenticated
smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_rbl_client cbl.abuseat.org, reject_rbl_client sbl.spamhaus.org, reject_rbl_client xbl.spamhaus.org
smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
...
yum -y update
yum -y install logwatch