Zimbra və Mail Bombing Protection

Poçt bombalaması kiberhücumların ən qədim növlərindən biridir. Əsas etibarı ilə o, adi DoS hücumuna bənzəyir, yalnız müxtəlif IP ünvanlarından gələn sorğular dalğası əvəzinə serverə e-poçt dalğası göndərilir ki, bu da e-poçt ünvanlarından birinə çoxlu miqdarda gəlir, bunun nəticəsində yüklənir. üzərində əhəmiyyətli dərəcədə artır. Belə bir hücum poçt qutusundan istifadə edə bilməməyə, bəzən hətta bütün serverin sıradan çıxmasına səbəb ola bilər. Bu tip kiberhücumların uzun tarixi sistem administratorları üçün bir sıra müsbət və mənfi nəticələrə səbəb olub. Müsbət amillərə poçt bombası haqqında yaxşı bilik və özünüzü belə bir hücumdan qorumaq üçün sadə yolların mövcudluğu daxildir. Mənfi amillərə bu tip hücumları həyata keçirmək üçün çoxlu sayda açıq proqram həlləri və təcavüzkarın özünü aşkarlanmadan etibarlı şəkildə qorumaq qabiliyyəti daxildir.

Zimbra və Mail Bombing Protection

Bu kiberhücumun mühüm xüsusiyyəti ondan gəlir əldə etmək üçün istifadə etməyin demək olar ki, mümkün olmamasıdır. Yaxşı, təcavüzkar poçt qutularından birinə e-poçt dalğası göndərdi, yaxşı, o, şəxsin e-poçtdan normal istifadə etməsinə icazə vermədi, yaxşı, təcavüzkar kiminsə korporativ e-poçtunu sındırdı və GAL boyunca minlərlə məktub göndərməyə başladı. server niyə qəzaya uğradı və ya yavaşlamağa başladı ki, istifadə etmək mümkün olmadı və bundan sonra nə olacaq? Belə kibercinayəti real pula çevirmək demək olar ki, qeyri-mümkündür, ona görə də sadəcə olaraq poçt bombalanması hal-hazırda olduqca nadir bir hadisədir və sistem administratorları infrastrukturun layihələndirilməsi zamanı belə kiberhücumdan qorunmaq ehtiyacını sadəcə xatırlamaya bilərlər.

Bununla belə, e-poçt bombalanmasının özü kommersiya nöqteyi-nəzərindən kifayət qədər mənasız bir məşq olsa da, çox vaxt digər, daha mürəkkəb və çoxmərhələli kiberhücumların bir hissəsidir. Məsələn, poçtu sındırarkən və ondan bəzi ictimai xidmətlərdə hesabı oğurlamaq üçün istifadə edərkən, təcavüzkarlar tez-tez qurbanın poçt qutusunu mənasız məktublarla “bombalayırlar” ki, təsdiq məktubu onların axınında itsin və diqqətdən kənarda qalsın. Poçt bombardmanı müəssisəyə iqtisadi təzyiq vasitəsi kimi də istifadə edilə bilər. Beləliklə, müştərilərin müraciətlərini qəbul edən müəssisənin ictimai poçt qutusunun aktiv şəkildə bombalanması onlarla işi ciddi şəkildə çətinləşdirə bilər və nəticədə avadanlığın sıradan çıxmasına, sifarişlərin yerinə yetirilməməsinə, eləcə də reputasiyanın itirilməsinə və əldə edilmiş mənfəətə gətirib çıxara bilər.

Buna görə də sistem administratoru e-poçtun bombalanması ehtimalını unutmamalı və həmişə bu təhlükədən qorunmaq üçün lazımi tədbirlər görməlidir. Bunun poçt infrastrukturunun qurulması mərhələsində edilə biləcəyini, həmçinin sistem administratorundan çox az vaxt və əmək tələb etdiyini nəzərə alsaq, infrastrukturunuzu poçt bombalanmasından qorunmamaq üçün sadəcə heç bir obyektiv səbəb yoxdur. Gəlin bu kiberhücumdan müdafiənin Zimbra Collaboration Suite Open-Source Edition-da necə həyata keçirildiyinə nəzər salaq.

Zimbra bu gün mövcud olan ən etibarlı və funksional açıq mənbəli Mail Transfer Agentlərindən biri olan Postfix-ə əsaslanır. Açıqlığının əsas üstünlüklərindən biri funksionallığı genişləndirmək üçün üçüncü tərəflərin geniş çeşidli həllərini dəstəkləməsidir. Xüsusilə, Postfix poçt serverinin kibertəhlükəsizliyini təmin etmək üçün təkmil yardım proqramı olan cbpolicyd-i tam dəstəkləyir. Anti-spam qorunması və ağ siyahıların, qara siyahıların və boz siyahıların yaradılmasına əlavə olaraq, cbpolicyd Zimbra administratoruna SPF imza yoxlamasını konfiqurasiya etməyə, həmçinin e-poçt və ya məlumatların qəbulu və göndərilməsinə məhdudiyyətlər qoymağa imkan verir. Onlar həm spam və fişinq e-poçtlarına qarşı etibarlı qorunma təmin edə, həm də serveri e-poçt bombalanmasından qoruya bilər.

Sistem administratorundan tələb olunan ilk şey, MTA infrastruktur serverində Zimbra Collaboration Suite OSE-də əvvəlcədən quraşdırılmış cbpolicyd modulunu aktivləşdirməkdir. Bu, zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd əmrindən istifadə etməklə edilir. Bundan sonra cbpolicyd-i rahat idarə edə bilmək üçün veb interfeysini aktivləşdirməlisiniz. Bunu etmək üçün 7780 nömrəli veb portunda bağlantılara icazə verməli, əmrdən istifadə edərək simvolik bir əlaqə yaratmalısınız. ln -s /opt/zimbra/common/share/webui /opt/zimbra/data/httpd/htdocs/webui, sonra nano əmrindən istifadə edərək parametrlər faylını redaktə edin /opt/zimbra/data/httpd/htdocs/webui/includes/config.php, burada aşağıdakı sətirləri yazmalısınız:

$DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";
$DB_USER="kök";
$DB_TABLE_PREFIX="";

Bundan sonra, zmcontrol restart və zmapachectl restart əmrlərindən istifadə edərək Zimbra və Zimbra Apache xidmətlərini yenidən işə salmaq qalır. Bundan sonra, ünvanında olan veb interfeysinə giriş əldə edəcəksiniz example.com:7780/webui/index.php. Əsas nüans ondan ibarətdir ki, bu veb-interfeysə giriş hələ heç bir şəkildə qorunmur və ona icazəsiz şəxslərin daxil olmasının qarşısını almaq üçün veb-interfeysə hər girişdən sonra sadəcə olaraq 7780-ci portdakı əlaqələri bağlaya bilərsiniz.

Siz cbpolicyd sayəsində təyin oluna bilən e-poçt göndərmək üçün kvotalardan istifadə etməklə daxili şəbəkədən gələn e-poçt selindən özünüzü qoruya bilərsiniz. Bu cür kvotalar bir vaxt vahidində bir poçt qutusundan göndərilə bilən məktubların maksimum sayına məhdudiyyət qoymağa imkan verir. Məsələn, biznes menecerləriniz saatda orta hesabla 60-80 e-poçt göndərirsə, o zaman kiçik bir marja nəzərə alaraq saatda 100 e-poçt kvota təyin edə bilərsiniz. Bu kvotaya çatmaq üçün menecerlər hər 36 saniyədə bir e-poçt göndərməli olacaqlar. Bir tərəfdən, bu, tam işləmək üçün kifayətdir, digər tərəfdən, belə bir kvota ilə menecerlərinizdən birinin poçtuna giriş əldə edən təcavüzkarlar poçt bombası və ya müəssisəyə kütləvi spam hücumu başlatmayacaqlar.

Belə bir kvota təyin etmək üçün siz veb-interfeysdə yeni e-poçt göndərmə məhdudiyyəti siyasəti yaratmalı və bunun həm domen daxilində göndərilən məktublara, həm də xarici ünvanlara göndərilən məktublara aid olduğunu göstərməlisiniz. Bu aşağıdakı kimi edilir:

Zimbra və Mail Bombing Protection

Bundan sonra, məktubların göndərilməsi ilə bağlı məhdudiyyətləri daha ətraflı göstərə bilərsiniz, xüsusən də məhdudiyyətlərin yenilənəcəyi vaxt intervalını, habelə limitini aşmış istifadəçinin alacağı mesajı təyin edə bilərsiniz. Bundan sonra məktubların göndərilməsinə məhdudiyyət qoya bilərsiniz. O, həm gedən məktubların sayı, həm də ötürülən məlumatın baytlarının sayı kimi təyin edilə bilər. Eyni zamanda, müəyyən edilmiş limitdən artıq göndərilən məktublara fərqli yanaşılmalıdır. Beləliklə, məsələn, siz onları sadəcə olaraq dərhal silə bilərsiniz və ya mesaj göndərmə limiti yeniləndikdən dərhal sonra göndərilməsi üçün onları saxlaya bilərsiniz. İşçilər tərəfindən elektron məktubların göndərilməsi üçün limitin optimal dəyərini təyin edərkən ikinci variantdan istifadə edilə bilər.

Məktubların göndərilməsi ilə bağlı məhdudiyyətlərə əlavə olaraq, cbpolicyd sizə məktubların qəbuluna məhdudiyyət qoymağa imkan verir. Belə bir məhdudiyyət, ilk baxışdan, poçtun bombalanmasından qorunmaq üçün əla bir həlldir, lakin əslində belə bir məhdudiyyətin, hətta böyük bir hədd qoyulması, müəyyən şərtlərdə vacib bir məktubun sizə çatmaması ilə doludur. Buna görə də daxil olan məktublar üçün hər hansı məhdudiyyəti aktivləşdirmək tövsiyə edilmir. Bununla belə, əgər siz hələ də risk etmək qərarına gəlsəniz, daxil olan mesaj limitinin qoyulmasına xüsusi diqqətlə yanaşmaq lazımdır. Məsələn, etibarlı qarşı tərəflərdən gələn e-poçtların sayını məhdudlaşdıra bilərsiniz ki, onların poçt serveri təhlükə altına düşərsə, biznesinizə spam hücumu təşkil etməsin.

Poçtun bombalanması zamanı gələn mesajların axınından qorunmaq üçün sistem administratoru gələn məktubları sadəcə məhdudlaşdırmaqdan daha ağıllı bir şey etməlidir. Bu həll boz siyahıların istifadəsi ola bilər. Onların işləmə prinsipi ondan ibarətdir ki, etibarsız göndəricidən mesaj çatdırmaq üçün ilk cəhddə serverlə əlaqə kəskin şəkildə kəsilir, bu səbəbdən məktubun çatdırılması uğursuz olur. Lakin müəyyən müddətdə etibarsız server eyni məktubu yenidən göndərməyə cəhd edərsə, server əlaqəni bağlamır və onun çatdırılması uğurlu olur.

Bütün bu hərəkətlərin mahiyyəti ondan ibarətdir ki, avtomatik olaraq kütləvi e-poçt göndərmək üçün proqramlar adətən göndərilən mesajın çatdırılmasının müvəffəqiyyətini yoxlamır və onu ikinci dəfə göndərməyə cəhd etmir, halbuki bir şəxs məktubunun ünvanına göndərilib-göndərilmədiyinə əmin olacaq. ünvanı yoxsa yox.

Siz həmçinin cbpolicyd veb interfeysində boz siyahıya daxil ola bilərsiniz. Hər şeyin işləməsi üçün siz serverimizdəki istifadəçilərə ünvanlanan bütün daxil olan məktubları özündə birləşdirən siyasət yaratmalısınız və sonra bu siyasətə əsaslanaraq, cbpolicyd-in gözləyəcəyi intervalı konfiqurasiya edə biləcəyiniz Boz Siyahı qaydası yaratmalısınız. naməlum şəxs göndərəndən təkrar cavab üçün. Adətən 4-5 dəqiqədir. Eyni zamanda, boz siyahılar konfiqurasiya edilə bilər ki, müxtəlif göndəricilərdən məktubların çatdırılması üçün bütün uğurlu və uğursuz cəhdlər nəzərə alınsın və onların sayına əsasən göndərənin avtomatik olaraq ağ və ya qara siyahılara əlavə edilməsi barədə qərar qəbul edilsin.

Diqqətinizi ona cəlb edirik ki, boz siyahılardan istifadə ən böyük məsuliyyətlə aparılmalıdır. Yaxşı olardı ki, bu texnologiyadan istifadə müəssisə üçün həqiqətən vacib olan e-poçtların itirilməsi ehtimalını aradan qaldırmaq üçün ağ və qara siyahıların daimi saxlanması ilə paralel aparılsın.

Bundan əlavə, SPF, DMARC və DKIM çeklərinin əlavə edilməsi e-poçt bombalanmasından qorunmağa kömək edə bilər. Çox vaxt poçtun bombalanması prosesi ilə gələn məktublar belə yoxlamalardan keçmir. Bunu necə etmək müzakirə edildi əvvəlki məqalələrimizdən birində.

Beləliklə, özünüzü e-poçt bombalanması kimi təhlükədən qorumaq olduqca sadədir və bunu hətta müəssisəniz üçün Zimbra infrastrukturunun qurulması mərhələsində də edə bilərsiniz. Bununla belə, bu cür qorunmanın istifadəsinin risklərinin heç vaxt aldığınız faydaları aşmasını təmin etmək vacibdir.

Mənbə: www.habr.com

Добавить комментарий