首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件服务器

技术前沿 | Qmail | IMail | MDaemon | Exchange | Domino | 其它 | Foxmail | James | Kerio | JavaMail | WinMail | Sendmail | Postfix | Winwebmail | Merak | CMailServer | 邮件与开发 | 金笛 |
首页 > 邮件服务器 > Sendmail > Sendmail服务器安全配置技巧 > 正文

Sendmail服务器安全配置技巧

出处:Itzero.com 作者:Itzero.com 时间:2008-1-10 18:50:34
  Sendmail是在Unix环境下使用最广泛的实现邮件发送/接受的邮件传输代理程序。 由于Sendmail邮件服务器的特点是功能强大而复杂,因此为保证Sendmail的安全性,需要作以下一些工作。

  1、设置Sendmail使用"smrsh"
  smrsh程序的目的是作为在mailer中为sendmail定义的"/bin/sh"的替代shell。smrsh是一种受限shell工具,它通过"/etc/smrsh"目录来明确指定可执行文件的列表。简而言之smrsh限制了攻击者可以执行的程序集。当它与sendmail程序一起使用的时候,smrsh有效的将sendmail可以执行的程序的范围限制在smrsh目录之下。

  第一步:

  决定smrsh可以允许sendmail运行的命令列表。缺省情况下应当包含以下命令,但不局限于这些命令:

  "/bin/mail" (如果在你的系统中安装了的话)

  "/usr/bin/procmail" (如果在你的系统中安装了的话)

  注意:不可在命令列表里包括命令解释程序,例如sh(1),csh(1),perl(1),uudecode(1)及流编辑器sed(1)。

  第二步:

  在"/etc/smrsh"目录中创建允许sendmail运行的程序的符号连接。

  使用以下命令允许mail程序"/bin/mail"运行:

  [root@deep]# cd /etc/smrsh

  [root@deep]# ln -s /bin/mail mail

  用以下命令允许procmail程序"/usr/bin/procmail"运行:

  [root@deep]# cd /etc/smrsh

  [root@deep]# ln -s /usr/bin/procmail procmail

  这将允许位于".forward"和"aliases"中的用户采用" program"语法来运行mail及procmail程序。

  第三步

  配置sendmail使之使用受限shell。mailer程序在sendmail的配置文件"/etc/sendmail.cf"中仅有一行。必须修改"sendmail.cf"文件中"Mprog"定义的那一行。将"/bin/sh"替换为"/usr/sbin/smrsh"。

  编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并改动下面这一行:

  例如:

  Mprog, P=/bin/sh, F=lsDFMoqeu9, S=10/30, R=20/40, D=$z:/, T=X-Unix, A=sh -c $u

  应该被改为:

  Mprog, P=/usr/sbin/smrsh, F=lsDFMoqeu9, S=10/30, R=20/40, D=$z:/, T=X-Unix, A=sh -c $u

  现在用以下命令手工重起sendmail进程:

  [root@deep]# /etc/rc.d/init.d/sendmail restart 2、"/etc/aliases"文件
  如果没有加以正确和严格的管理的话,别名文件被用来获取特权。例如,很多发行版本在别名文件中带有"decode"别名。现在这种情况越来越少了。

  这样做的目的是为用户提供一个通过mail传输二进制文件的方便的方式。在邮件的发送地,用户把二进制文件用"uuencode"转换成ASCII格式,并把结果邮递给接收地"decode"别名。那个别名通过管道把邮件消息发送到"/usr/bin/uuencode"程序,由这个程序来完成从ASCII转回到原始的二进制文件的工作。

  删除"decode"别名。类似的,对于所有用于执行没有被放在smrsh目录下的程序的别名,你都要仔细的检查,可能它们都值得怀疑并应当删除它们。要想使你的改变生效,需要运行:

   [root@deep]# /usr/bin/newaliases

  编辑别名文件(vi /etc/aliases)并删除以下各行:

  # Basic system aliases -- these MUST be present.

  MAILER-DAEMON: postmaster

  postmaster: root

  # General redirections for pseudo accounts.

  bin: root

  daemon: root

  games: root?? 删除这一行

  ingres: root ?? 删除这一行

  nobody: root

  system: root ?? 删除这一行

  toor: root?? 删除这一行

  uucp: root ?? 删除这一行

  # Well-known aliases.

  manager: root ?? 删除这一行

  dumper: root ?? 删除这一行

  operator: root ?? 删除这一行

  # trap decode to catch security attacks

  decode: root ?? 删除这一行

  # Person who should get root's mail

  #root: marc

  最后应该运行"/usr/bin/newaliases"程序使改动生效

  3、避免你的Sendmail被未授权的用户滥用
  最新版本的Sendmail (8.9.3)加入了很强的防止欺骗的特性。它们可以防止你的邮件服务器被未授权的用户滥用。编辑你的"/etc/sendmail.cf"文件,修改一下这个配置文件,使你的邮件服务器能够挡住欺骗邮件。

  编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

  O PrivacyOptions=authwarnings

  改为:

  O PrivacyOptions=authwarnings,noexpn,novrfy

  设置"noexpn"使sendmail禁止所有SMTP的"EXPN"命令,它也使sendmail拒绝所有SMTP的"VERB"命令。设置"novrfy"使sendmail禁止所有SMTP的"VRFY "命令。这种更改可以防止欺骗者使用"EXPN"和"VRFY"命令,而这些命令恰恰被那些不守规矩的人所滥用。

  4、SMTP的问候信息
  当 sendmail接受一个SMTP连接的时候,它会向那台机器发送一个问候信息,这些信息作为本台主机的标识,而且它所做的第一件事就是告诉对方它已经准备好了。

  编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

  O SmtpGreetingMessage=$j Sendmail $v/$Z; $b

  改为:

  O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx

  现在手工重起一下sendmail进程,使刚才所做的更改生效:

  [root@deep]# /etc/rc.d/init.d/sendmail restart

  以上的更改将影响到Sendmail在接收一个连接时所显示的标志信息。你应该把"`C=xx L=xx"条目中的"xx"换成你所在的国家和地区代码。后面的更改其实不会影响任何东西。但这是"news.admin.net-abuse.email"新闻组的伙伴们推荐的合法做法。
 5、限制可以审核邮件队列内容的人员
  通常情况下,任何人都可以使用"mailq"命令来查看邮件队列的内容。为了限制可以审核邮件队列内容的人员,只需要在"/etc/sendmail.cf"文件中指定"restrictmailq"选项即可。在这种情况下,sendmail只允许与这个队列所在目录的组属主相同的用户可以查看它的内容。这将允许权限为0700的邮件队列目录被完全保护起来,而我们限定的合法用户仍然可以看到它的内容。

  编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

  O PrivacyOptions=authwarnings,noexpn,novrfy

  改为:

  O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq

  现在我们更改邮件队列目录的权限使它被完全保护起来:

  [root@deep]# chmod 0700 /var/spool/mqueue

  注意:我们已经在sendmail.cf中的"PrivacyOptions="行中添加了"noexpn"和"novrfy"选项,现在在这一行中我们接着添加"restrictmailq"选项。

  任何一个没有特权的用户如果试图查看邮件队列的内容会收到下面的信息:

  [user@deep]$ /usr/bin/mailq

  You are not permitted to see the queue

  6、限制处理邮件队列的权限为"root"
  通常,任何人都可以使用"-q"开关来处理邮件队列,为限制只允许root处理邮件队列,需要在"/etc/sendmail.cf"文件中指定"restrictqrun"。

  编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:

  O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq

  改为:

  O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq,restrictqrun

  任何一个没有特权的用户如果试图处理邮件队列的内容会收到下面的信息:

  [user@deep]$ /usr/sbin/sendmail -q

  You do not have permission to process the queue

  7、在重要的sendmail文件上设置不可更改位
  可以通过使用"chattr"命令而使重要的Sendmail文件不会被擅自更改,可以提高系统的安全性。具有"+i"属性的文件不能被修改:它不能被删除和改名,不能创建到这个文件的链接,不能向这个文件写入数据。只有超级用户才能设置和清除这个属性。

  为"sendmail.cf"文件设置不可更改位:

  [root@deep]# chattr +i /etc/sendmail.cf

  为"sendmail.cw"文件设置不可更改位:

  [root@deep]# chattr +i /etc/sendmail.cw

  为"sendmail.mc"文件设置不可更改位:

  [root@deep]# chattr +i /etc/sendmail.mc

  为"null.mc"文件设置不可更改位:

  [root@deep]# chattr +i /etc/null.mc

  为"aliases"文件设置不可更改位:

  [root@deep]# chattr +i /etc/aliases

  为"access"文件设置不可更改位:

  [root@deep]# chattr +i /etc/mail/access

  8、Sendmail环境下的防止邮件relay
  从8.9版本开始,缺省的是不允许邮件转发(mail relay)的。最简单的允许邮件转发的方法是在文件/etc/mail/relay-domains中进行设置。该文件中列出的域名内的信件都允许通过本地服务器进行邮件转发。

  为了更精确的设置,可以在sendmail.mc中添加如下几个参数允许被用来设置邮件转发:

  · FEATURE(relay_hosts_only). 通常情况下,在文件/etc/mail/relay-domains中列出的域名的主机都允许通过本地机转发,而该设置指示指定必须罗列出每个允许通过本机转发邮件的主机。

  · FEATURE(relay_entire_domain). 该参数指示允许所有本地域通过本机进行邮件转发。

  · FEATURE(access_db). 该参数指定利用哈希数据库/etc/mail/access来决定是否允许某个主机通过本地进行邮件转发。

  · FEATURE(blacklist_recipients).若该参数被设置,则在决定是否允许某个主机转发邮件时同时察看邮件发送着地址和邮件接受者地址。

  · FEATURE(rbl).允许基于maps.vix.com由黑名单(Realtime Blackhole List)进行邮件拒绝,以防范垃圾邮件。

  · FEATURE(accept_unqualified_senders).允许接受发送者地址不包括域名的邮件,例如user,而不是user@B.NET。

  · FEATURE(accept_unresolvable_domains).通常来讲,sendmail拒绝接受发送者邮件地址指定的主机通过DNS不能解析的邮件,而该参数允许接收这种邮件。

  · FEATURE(relay_based_on_MX).该参数允许转发邮件接受者地址的MX记录指向本地的的邮件,例如,本地接收到一个发送目的地址为user@b.com的邮件,而b.com域名的MX记录指向了本地机器,则本地机器就允许转发该邮件。

  下面几个特性可能会有安全漏洞,一般当邮件服务器位于防火墙后时才应该使用,因为这些参数可能导致你的系统易于被垃圾邮件发送者利用。

  · FEATURE(relay_local_from). 该参数指定若消息自称源于本地域,则允许转发该邮件。

  · FEATURE(promiscuous_relay). 打开对所有的邮件的转发。

  宏配置文件"sendmail.mc"设置成功以后,可以用下面的命令创建sendmail的配置文件:

  [root@deep]# cd /var/tmp/sendmail-version/cf/cf/

  [root@deep]# m4 ../m4/cf.m4 /etc/sendmail.mc > /etc/sendmail.cf

  注意:这里"../m4/cf.m4"告诉m4程序的缺省配置文件路径。
相关文章 热门文章
  • sendmail中.forward文件的注意事项
  • Linux启动 Sendmail速度慢的解决办法
  • RHEL5.2 sendmail和openwebmail 、dpvecpt 配置总结
  • PEAR Mail软件包Sendmail Mail::Send()方式参数注入漏洞
  • Linux启动sendmail速度慢的解决办法
  • 为Sendmail添加邮件认证功能
  • FYI:商用Sendmail的安全和隔离要点
  • 在Perl和Sendmail的附件做过滤系统
  • sendmail做smtp SERVER
  • Sendmail Analyzer 5.3 发布
  • 如何限制Sendmail下邮件的大小
  • Fedora架设Sendmail邮件服务器
  • Sendmail8.12.9+RedHat 8.0建构邮件服务器
  • sendmail大全
  • Sendmail邮件服务器快速指南
  • SendMail上手指南
  • 用Sendmail配置你的第一台e-mail服务器
  • RedHatLinux AS3中SendMail的配置
  • 企业Sendmail邮件服务器的创建
  • Sendmail环境下对抗垃圾邮件的处理方法
  • Sendmail的邮件用户与系统用户分离
  • 我的qmail安装历程
  • 带SMTP认证功能的sendmail配置
  • Sendmail的relay用法汇总
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号