您的位置:首页精文荟萃软件资讯 → SMTP安全手册—Sendmail服务器安全

SMTP安全手册—Sendmail服务器安全

时间:2004/10/7 18:36:00来源:本站整理作者:蓝点我要评论(0)


            
             
              
             
            

               
               

            



               Sendmail是在Unix环境下使用最广泛的实现邮件发送/接受的邮件传输代理
程序。 由于Sendmail邮件服务器的特点是功能强大而复杂,因此为保证Sendmail的安
全性,需要作以下一些工作。



  1、设置Sendmail使用"smrsh"
    smrsh程序的目的是作为在mailer中为sendmail定义的"/bin/sh"的替代
shell。smrsh是一种受限shell工具,它通过"/etc/smrsh"目录来明确指定可执行文件
的列表。简而言之smrsh限制了攻击者可以执行的程序集。当它与sendmail程序一起使
用的时候,smrsh有效的将sendmail可以执行的程序的范围限制在smrsh目录之下。



    第一步:



    决定smrsh可以允许sendmail运行的命令列表。缺省情况下应当包含以下命
令,但不局限于这些命令:



    "/bin/mail" (如果在你的系统中安装了的话)



    "/usr/bin/procmail" (如果在你的系统中安装了的话)



    注意:不可在命令列表里包括命令解释程序,例如sh(1),csh(1),
perl(1),uudecode(1)及流编辑器sed(1)。



    第二步:



    在"/etc/smrsh"目录中创建允许sendmail运行的程序的符号连接。



    使用以下命令允许mail程序"/bin/mail"运行:



    [root@deep]# cd /etc/smrsh



    [root@deep]# ln -s /bin/mail mail



    用以下命令允许procmail程序"/usr/bin/procmail"运行:



    [root@deep]# cd /etc/smrsh



    [root@deep]# ln -s /usr/bin/procmail procmail



    这将允许位于".forward"和"aliases"中的用户采用"|program"语法来运行
mail及procmail程序。



    第三步



    配置sendmail使之使用受限shell。mailer程序在sendmail的配置文件
"/etc/sendmail.cf"中仅有一行。必须修改"sendmail.cf"文件中"Mprog"定义的那一
行。将"/bin/sh"替换为"/usr/sbin/smrsh"。



    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并改动下面这一行:



    例如:



    Mprog, P=/bin/sh, F=lsDFMoqeu9, S=10/30, R=20/40, D=$z:/,
T=X-Unix, A=sh -c $u



    应该被改为:



    Mprog, P=/usr/sbin/smrsh, F=lsDFMoqeu9, S=10/30, R=20/40, D=$z:/,
T=X-Unix, A=sh -c $u



    现在用以下命令手工重起sendmail进程:



    [root@deep]# /etc/rc.d/init.d/sendmail restart



  2、"/etc/aliases"文件
    如果没有加以正确和严格的管理的话,别名文件被用来获取特权。例如,很
多发行版本在别名文件中带有"decode"别名。现在这种情况越来越少了。



    这样做的目的是为用户提供一个通过mail传输二进制文件的方便的方式。在
邮件的发送地,用户把二进制文件用"uuencode"转换成ASCII格式,并把结果邮递给接
收地"decode"别名。那个别名通过管道把邮件消息发送到"/usr/bin/uuencode"程序,
由这个程序来完成从ASCII转回到原始的二进制文件的工作。



    删除"decode"别名。类似的,对于所有用于执行没有被放在smrsh目录下的
程序的别名,你都要仔细的检查,可能它们都值得怀疑并应当删除它们。要想使你的改
变生效,需要运行:



     [root@deep]# /usr/bin/newaliases



    编辑别名文件(vi /etc/aliases)并删除以下各行:



    # Basic system aliases -- these MUST be present.



    MAILER-DAEMON: postmaster



    postmaster: root



    # General redirections for pseudo accounts.



    bin: root



    daemon: root



    games: root?? 删除这一行



    ingres: root ?? 删除这一行



    nobody: root



    system: root ?? 删除这一行



    toor: root?? 删除这一行



    uucp: root ?? 删除这一行



    # Well-known aliases.



    manager: root ?? 删除这一行



    dumper: root ?? 删除这一行



    operator: root ?? 删除这一行



    # trap decode to catch security attacks



    decode: root ?? 删除这一行



    # Person who should get root‘s mail



    #root: marc



    最后应该运行"/usr/bin/newaliases"程序使改动生效



  3、避免你的Sendmail被未授权的用户滥用
    最新版本的Sendmail (8.9.3)加入了很强的防止欺骗的特性。它们可以防止
你的邮件服务器被未授权的用户滥用。编辑你的"/etc/sendmail.cf"文件,修改一下这
个配置文件,使你的邮件服务器能够挡住欺骗邮件。



    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:



    O PrivacyOptions=authwarnings



    改为:



    O PrivacyOptions=authwarnings,noexpn,novrfy



    设置"noexpn"使sendmail禁止所有SMTP的"EXPN"命令,它也使sendmail拒绝
所有SMTP的"VERB"命令。设置"novrfy"使sendmail禁止所有SMTP的"VRFY "命令。这种
更改可以防止欺骗者使用"EXPN"和"VRFY"命令,而这些命令恰恰被那些不守规矩的人所
滥用。



  4、SMTP的问候信息
    当 sendmail接受一个SMTP连接的时候,它会向那台机器发送一个问候信
息,这些信息作为本台主机的标识,而且它所做的第一件事就是告诉对方它已经准备好
了。



    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:



    O SmtpGreetingMessage=$j Sendmail $v/$Z; $b



    改为:



    O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx



    现在手工重起一下sendmail进程,使刚才所做的更改生效:



    [root@deep]# /etc/rc.d/init.d/sendmail restart



    以上的更改将影响到Sendmail在接收一个连接时所显示的标志信息。你应该
把"`C=xx L=xx"条目中的"xx"换成你所在的国家和地区代码。后面的更改其实不会影响
任何东西。但这是"news.admin.net-abuse.email"新闻组的伙伴们推荐的合法做法。



  5、限制可以审核邮件队列内容的人员
    通常情况下,任何人都可以使用"mailq"命令来查看邮件队列的内容。为了
限制可以审核邮件队列内容的人员,只需要在"/etc/sendmail.cf"文件中指定
"restrictmailq"选项即可。在这种情况下,sendmail只允许与这个队列所在目录的组
属主相同的用户可以查看它的内容。这将允许权限为0700的邮件队列目录被完全保护起
来,而我们限定的合法用户仍然可以看到它的内容。



    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:



    O PrivacyOptions=authwarnings,noexpn,novrfy



    改为:



    O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq



    现在我们更改邮件队列目录的权限使它被完全保护起来:



    [root@deep]# chmod 0700 /var/spool/mqueue



    注意:我们已经在sendmail.cf中的"PrivacyOptions="行中添加了"noexpn"
和"novrfy"选项,现在在这一行中我们接着添加"restrictmailq"选项。



    任何一个没有特权的用户如果试图查看邮件队列的内容会收到下面的信息:



    [user@deep]$ /usr/bin/mailq



    You are not permitted to see the queue



  6、限制处理邮件队列的权限为"root"
    通常,任何人都可以使用"-q"开关来处理邮件队列,为限制只允许root处理
邮件队列,需要在"/etc/sendmail.cf"文件中指定"restrictqrun"。



    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:



    O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq



    改为:



    O
PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq,restrictqrun



    任何一个没有特权的用户如果试图处理邮件队列的内容会收到下面的信息:



    [user@deep]$ /usr/sbin/sendmail -q



    You do not have permission to process the queue



  7、在重要的sendmail文件上设置不可更改位
    可以通过使用"chattr"命令而使重要的Sendmail文件不会被擅自更改,可以
提高系统的安全性。具有"+i"属性的文件不能被修改:它不能被删除和改名,不能创建
到这个文件的链接,不能向这个文件写入数据。只有超级用户才能设置和清除这个属
性。



    为"sendmail.cf"文件设置不可更改位:



    [root@deep]# chattr +i /etc/sendmail.cf



    为"sendmail.cw"文件设置不可更改位:



    [root@deep]# chattr +i /etc/sendmail.cw



    为"sendmail.mc"文件设置不可更改位:



    [root@deep]# chattr +i /etc/sendmail.mc



    为"null.mc"文件设置不可更改位:



    [root@deep]# chattr +i /etc/null.mc



    为"aliases"文件设置不可更改位:



    [root@deep]# chattr +i /etc/aliases



    为"access"文件设置不可更改位:



    [root@deep]# chattr +i /etc/mail/access



  8、Sendmail环境下的防止邮件relay
    从8.9版本开始,缺省的是不允许邮件转发(mail relay)的。最简单的允许
邮件转发的方法是在文件/etc/mail/relay-domains中进行设置。该文件中列出的域名
内的信件都允许通过本地服务器进行邮件转发。



    为了更精确的设置,可以在sendmail.mc中添加如下几个参数允许被用来设
置邮件转发:



    · FEATURE(relay_hosts_only). 通常情况下,在文件
/etc/mail/relay-domains中列出的域名的主机都允许通过本地机转发,而该设置指示
指定必须罗列出每个允许通过本机转发邮件的主机。



    · FEATURE(relay_entire_domain). 该参数指示允许所有本地域通过本机
进行邮件转发。



    · FEATURE(access_db). 该参数指定利用哈希数据库/etc/mail/access来
决定是否允许某个主机通过本地进行邮件转发。



    · FEATURE(blacklist_recipients).若该参数被设置,则在决定是否允许
某个主机转发邮件时同时察看邮件发送着地址和邮件接受者地址。



    · FEATURE(rbl).允许基于maps.vix.com由黑名单(Realtime Blackhole
List)进行邮件拒绝,以防范垃圾邮件。



    · FEATURE(accept_unqualified_senders).允许接受发送者地址不包括域
名的邮件,例如user,而不是user@B.NET。



    · FEATURE(accept_unresolvable_domains).通常来讲,sendmail拒绝接受
发送者邮件地址指定的主机通过DNS不能解析的邮件,而该参数允许接收这种邮件。



    · FEATURE(relay_based_on_MX).该参数允许转发邮件接受者地址的MX记录
指向本地的的邮件,例如,本地接收到一个发送目的地址为user@b.com的邮件,而
b.com域名的MX记录指向了本地机器,则本地机器就允许转发该邮件。



    下面几个特性可能会有安全漏洞,一般当邮件服务器位于防火墙后时才应该
使用,因为这些参数可能导致你的系统易于被垃圾邮件发送者利用。



    · FEATURE(relay_local_from). 该参数指定若消息自称源于本地域,则允
许转发该邮件。



    · FEATURE(promiscuous_relay). 打开对所有的邮件的转发。



    宏配置文件"sendmail.mc"设置成功以后,可以用下面的命令创建sendmail
的配置文件:



    [root@deep]# cd /var/tmp/sendmail-version/cf/cf/



    [root@deep]# m4 ../m4/cf.m4 /etc/sendmail.mc > /etc/sendmail.cf



    注意:这里"../m4/cf.m4"告诉m4程序的缺省配置文件路径。 
 


相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 360快剪辑怎么使用 36金山词霸如何屏幕取词百度收购PPS已敲定!3

最新文章 微信3.6.0测试版更新了微信支付漏洞会造成哪 360快剪辑怎么使用 360快剪辑软件使用方法介酷骑单车是什么 酷骑单车有什么用Apple pay与支付宝有什么区别 Apple pay与贝贝特卖是正品吗 贝贝特卖网可靠吗

人气排行 xp系统停止服务怎么办?xp系统升级win7系统方电脑闹钟怎么设置 win7电脑闹钟怎么设置office2013安装教程图解:手把手教你安装与qq影音闪退怎么办 QQ影音闪退解决方法VeryCD镜像网站逐个数,电驴资料库全集同步推是什么?同步推使用方法介绍QQ2012什么时候出 最新版下载EDiary——一款好用的电子日记本