Zimbra lan pangayoman bombing mail

Bom mail minangka salah sawijining jinis serangan cyber sing paling tuwa. Intine, meh padha karo serangan DoS biasa, mung tinimbang gelombang panjaluk saka alamat IP sing beda-beda, gelombang email dikirim menyang server, sing teka kanthi jumlah gedhe menyang salah sawijining alamat email, amarga beban kasebut. ing mundhak Ngartekno. Serangan kasebut bisa nyebabake ora bisa nggunakake kothak layang, lan kadhangkala bisa nyebabake kegagalan kabeh server. Sajarah dawa saka jinis cyberattack iki wis nyebabake sawetara akibat positif lan negatif kanggo administrator sistem. Faktor positif kalebu kawruh sing apik babagan bom mail lan kasedhiyan cara sing gampang kanggo nglindhungi dhewe saka serangan kasebut. Faktor negatif kalebu akeh solusi piranti lunak sing kasedhiya kanggo umum kanggo nindakake jinis serangan kasebut lan kemampuan panyerang kanggo nglindhungi awake dhewe saka deteksi.

Zimbra lan pangayoman bombing mail

Fitur penting saka serangan cyber iki meh ora bisa digunakake kanggo entuk bathi. Ya, panyerang ngirim gelombang email menyang salah sawijining kothak layang, uga, dheweke ora ngidini wong kasebut nggunakake email kanthi normal, uga, penyerang kasebut disusupi menyang email perusahaan lan wiwit ngirim ewonan surat ing saindenging GAL, yaiku. kok server salah siji tabrakan utawa wiwit alon mudhun supaya dadi mokal kanggo nggunakake, lan apa sabanjurΓ©? Meh mokal kanggo ngowahi cybercrime kuwi dadi dhuwit nyata, supaya mung mail bombing saiki kedadeyan rada langka lan administrator sistem, nalika ngrancang infrastruktur, mung ora ngelingi perlu kanggo nglindhungi saka serangan cyber kuwi.

Nanging, nalika bom email dhewe minangka latihan sing ora ana gunane saka sudut pandang komersial, asring dadi bagean saka serangan cyber liyane sing luwih rumit lan multi-tataran. Contone, nalika hacking mail lan digunakake kanggo mbajak akun ing sawetara layanan umum, panyerang asring "ngebom" kothak layang korban nganggo huruf sing ora ana gunane supaya layang konfirmasi ilang ing stream lan ora digatekake. Bom mail uga bisa digunakake minangka sarana tekanan ekonomi ing perusahaan. Mangkono, bombardment aktif saka kothak layang umum perusahaan, kang nampa panjalukan saka klien, bisa akeh complicate karya karo wong-wong mau lan, minangka asil, bisa mimpin kanggo downtime peralatan, pesenan unfulfilled, uga mundhut saka reputasi lan ilang bathi.

Mulane administrator sistem ora kudu lali babagan kemungkinan bom email lan tansah njupuk langkah sing perlu kanggo nglindhungi ancaman iki. Ngelingi manawa iki bisa ditindakake ing tahap mbangun infrastruktur surat, lan uga mbutuhake wektu lan tenaga kerja sing sithik banget saka administrator sistem, mung ora ana alesan sing objektif kanggo ora menehi perlindungan marang infrastruktur sampeyan saka bom mail . Ayo goleki carane pangayoman marang serangan cyber iki dileksanakake ing Zimbra Collaboration Suite Open-Source Edition.

Zimbra adhedhasar Postfix, salah sawijining Agen Transfer Mail sumber terbuka sing paling dipercaya lan fungsional sing kasedhiya saiki. Lan salah sawijining kaluwihan utama saka keterbukaan yaiku ndhukung macem-macem solusi pihak katelu kanggo nambah fungsi. Khususe, Postfix ndhukung kanthi lengkap cbpolicyd, sarana canggih kanggo njamin keamanan siber server mail. Saliyane proteksi anti-spam lan nggawe whitelist, blacklist lan greylist, cbpolicyd ngidini administrator Zimbra kanggo ngatur verifikasi teken SPF, uga nyetel watesan kanggo nampa lan ngirim email utawa data. Loro-lorone bisa nyedhiyakake proteksi sing dipercaya marang spam lan email phishing, lan nglindhungi server saka pamboman email.

Babagan pisanan sing dibutuhake saka administrator sistem yaiku ngaktifake modul cbpolicyd, sing wis diinstal ing Zimbra Collaboration Suite OSE ing server MTA infrastruktur. Iki rampung nggunakake printah zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd. Sawise iki, sampeyan kudu ngaktifake antarmuka web supaya bisa ngatur cbpolicyd kanthi nyaman. Kanggo nindakake iki, sampeyan kudu ngidini sambungan ing nomer port web 7780, nggawe link simbolis nggunakake printah. ln -s /opt/zimbra/common/share/webui /opt/zimbra/data/httpd/htdocs/webui, banjur sunting file setelan nggunakake printah nano /opt/zimbra/data/httpd/htdocs/webui/includes/config.php, ing ngendi sampeyan kudu nulis baris ing ngisor iki:

$DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";
$DB_USER = "root";
$DB_TABLE_PREFIX="";

Sawise iki, sing isih ana yaiku miwiti maneh layanan Apache Zimbra lan Zimbra nggunakake perintah zmcontrol restart lan zmapachectl restart. Sawise iki, sampeyan bakal duwe akses menyang antarmuka web ing example.com:7780/webui/index.php. Nuansa utama yaiku lawang menyang antarmuka web iki durung dilindhungi kanthi cara apa wae lan kanggo nyegah wong sing ora sah mlebu, sampeyan mung bisa nutup sambungan ing port 7780 sawise saben mlebu menyang antarmuka web.

Sampeyan bisa nglindhungi dhewe saka banjir email sing teka saka jaringan internal kanthi nggunakake kuota kanggo ngirim email, sing bisa disetel thanks kanggo cbpolicyd. Kuota kasebut ngidini sampeyan nyetel watesan ing jumlah maksimum huruf sing bisa dikirim saka kothak layang ing siji unit wektu. Contone, yen manajer bisnis sampeyan ngirim rata-rata 60-80 email saben jam, sampeyan bisa nyetel kuota 100 email saben jam, kanthi nganggep wates cilik. Kanggo nggayuh kuota iki, manajer kudu ngirim siji email saben 36 detik. Ing sisih siji, iki cukup kanggo bisa digunakake kanthi lengkap, lan ing sisih liya, kanthi kuota kasebut, panyerang sing wis entuk akses menyang surat saka salah sawijining manajer sampeyan ora bakal ngluncurake bom email utawa serangan spam gedhe ing perusahaan kasebut.

Kanggo nyetel kuota kasebut, sampeyan kudu nggawe kabijakan larangan ngirim email anyar ing antarmuka web lan nemtokake manawa ditrapake kanggo surat sing dikirim ing domain lan kanggo surat sing dikirim menyang alamat eksternal. Iki ditindakake kaya ing ngisor iki:

Zimbra lan pangayoman bombing mail

Sawise iki, sampeyan bisa nemtokake kanthi luwih rinci babagan watesan sing ana gandhengane karo ngirim surat, utamane, nyetel interval wektu sawise watesan kasebut bakal dianyari, uga pesen sing bakal ditampa pangguna sing wis ngluwihi watesan kasebut. Sawise iki, sampeyan bisa nyetel watesan kanggo ngirim layang. Bisa disetel minangka nomer huruf sing metu lan minangka jumlah bita informasi sing dikirim. Ing wektu sing padha, layang sing dikirim ngluwihi wates sing ditemtokake kudu ditangani kanthi beda. Dadi, contone, sampeyan bisa langsung mbusak, utawa sampeyan bisa nyimpen supaya dikirim langsung sawise watesan ngirim pesen dianyari. Pilihan kapindho bisa digunakake nalika nemtokake nilai optimal saka watesan kanggo ngirim email dening karyawan.

Saliyane watesan kanggo ngirim layang, cbpolicyd ngidini sampeyan nyetel watesan kanggo nampa layang. Watesan kasebut, ing pandang sepisanan, minangka solusi sing apik kanggo ngreksa marang pamboman mail, nanging nyatane, nyetel watesan kasebut, sanajan sing gedhe, kebak kasunyatan manawa ing kahanan tartamtu, surat penting ora bisa tekan sampeyan. Mulane ora dianjurake kanggo ngaktifake watesan kanggo surat sing mlebu. Nanging, yen sampeyan isih mutusake kanggo njupuk risiko, sampeyan kudu nyedhaki nyetel watesan pesen sing mlebu kanthi perhatian khusus. Contone, sampeyan bisa mbatesi jumlah email sing mlebu saka mitra sing dipercaya supaya yen server email dikompromi, ora bakal nyerang serangan spam ing bisnis sampeyan.

Kanggo nglindhungi pesen sing mlebu sajrone pamboman mail, administrator sistem kudu nindakake tindakan sing luwih pinter tinimbang mung mbatesi surat sing mlebu. Solusi iki bisa uga nggunakake dhaptar abu-abu. Prinsip operasi kasebut yaiku nalika nyoba ngirim pesen saka pangirim sing ora bisa dipercaya, sambungan menyang server tiba-tiba diganggu, mula pangiriman surat kasebut gagal. Nanging, yen ing wektu tartamtu server sing ora dipercaya nyoba ngirim layang sing padha maneh, server ora nutup sambungan kasebut lan pangiriman kasebut sukses.

Intine kabeh tumindak kasebut yaiku program kanggo ngirim email massal kanthi otomatis biasane ora mriksa sukses pangiriman pesen sing dikirim lan ora nyoba ngirim kaping pindho, dene wong mesthi bakal nggawe manawa surat kasebut dikirim menyang alamat utawa ora.

Sampeyan uga bisa ngaktifake greylisting ing antarmuka web cbpolicyd. Supaya kabeh bisa digunakake, sampeyan kudu nggawe kabijakan sing bakal nyakup kabeh surat sing mlebu menyang pangguna ing server kita, banjur, adhedhasar kabijakan iki, nggawe aturan Greylisting, ing ngendi sampeyan bisa ngatur interval sajrone cbpolicyd bakal ngenteni. kanggo nanggepi baleni saka pangirim wong sing ora dingerteni. Biasane 4-5 menit. Ing wektu sing padha, dhaptar abu-abu bisa dikonfigurasi supaya kabeh upaya sing sukses lan ora sukses kanggo ngirim layang saka pangirim sing beda-beda dianggep lan, adhedhasar nomer kasebut, keputusan digawe kanthi otomatis nambah pangirim menyang dhaptar putih utawa ireng.

Kita narik kawigaten sampeyan yen panggunaan dhaptar abu-abu kudu ditindakake kanthi tanggung jawab. Iku bakal paling apik yen nggunakake teknologi iki bebarengan karo pangopènan pancet dhaptar putih lan ireng kanggo ngilangke kamungkinan ilang email sing saestu penting kanggo perusahaan.

Kajaba iku, nambahake pemeriksaan SPF, DMARC, lan DKIM bisa mbantu nglindhungi saka pamboman email. Asring layang sing teka liwat proses bombing mail ora pass mriksa kuwi. Carane nindakake iki wis rembugan ing salah sawijining artikel sadurunge.

Mangkono, nglindhungi dhewe saka ancaman kaya bom email cukup prasaja, lan sampeyan bisa nindakake iki sanajan ing tahap mbangun infrastruktur Zimbra kanggo perusahaan sampeyan. Nanging, penting kanggo terus-terusan mesthekake yen risiko nggunakake perlindungan kasebut ora bakal ngluwihi keuntungan sing sampeyan tampa.

Source: www.habr.com

Add a comment