ಜಿಂಬ್ರಾ ಮತ್ತು ಮೇಲ್ ಬಾಂಬ್ ದಾಳಿ ರಕ್ಷಣೆ

ಮೇಲ್ ಬಾಂಬ್ ದಾಳಿಯು ಸೈಬರ್ ದಾಳಿಯ ಅತ್ಯಂತ ಹಳೆಯ ವಿಧಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಅದರ ಮಧ್ಯಭಾಗದಲ್ಲಿ, ಇದು ನಿಯಮಿತ DoS ದಾಳಿಯನ್ನು ಹೋಲುತ್ತದೆ, ವಿಭಿನ್ನ IP ವಿಳಾಸಗಳಿಂದ ವಿನಂತಿಗಳ ಅಲೆಯ ಬದಲಿಗೆ, ಇಮೇಲ್‌ಗಳ ಅಲೆಯನ್ನು ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಅದು ಇಮೇಲ್ ವಿಳಾಸಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಭಾರಿ ಪ್ರಮಾಣದಲ್ಲಿ ತಲುಪುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಲೋಡ್ ಆಗುತ್ತದೆ ಅದರ ಮೇಲೆ ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚಾಗುತ್ತದೆ. ಅಂತಹ ಆಕ್ರಮಣವು ಮೇಲ್ಬಾಕ್ಸ್ ಅನ್ನು ಬಳಸಲು ಅಸಮರ್ಥತೆಗೆ ಕಾರಣವಾಗಬಹುದು ಮತ್ತು ಕೆಲವೊಮ್ಮೆ ಸಂಪೂರ್ಣ ಸರ್ವರ್ನ ವೈಫಲ್ಯಕ್ಕೆ ಕಾರಣವಾಗಬಹುದು. ಈ ರೀತಿಯ ಸೈಬರ್‌ಟಾಕ್‌ನ ಸುದೀರ್ಘ ಇತಿಹಾಸವು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರಿಗೆ ಹಲವಾರು ಧನಾತ್ಮಕ ಮತ್ತು ಋಣಾತ್ಮಕ ಪರಿಣಾಮಗಳಿಗೆ ಕಾರಣವಾಗಿದೆ. ಧನಾತ್ಮಕ ಅಂಶಗಳು ಮೇಲ್ ಬಾಂಬ್ ದಾಳಿಯ ಉತ್ತಮ ಜ್ಞಾನ ಮತ್ತು ಅಂತಹ ದಾಳಿಯಿಂದ ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ಸರಳ ಮಾರ್ಗಗಳ ಲಭ್ಯತೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ನಕಾರಾತ್ಮಕ ಅಂಶಗಳು ಈ ರೀತಿಯ ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಸಾಫ್ಟ್‌ವೇರ್ ಪರಿಹಾರಗಳು ಮತ್ತು ದಾಳಿಕೋರರು ತಮ್ಮನ್ನು ಪತ್ತೆಹಚ್ಚುವಿಕೆಯಿಂದ ವಿಶ್ವಾಸಾರ್ಹವಾಗಿ ರಕ್ಷಿಸಿಕೊಳ್ಳುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒಳಗೊಂಡಿವೆ.

ಜಿಂಬ್ರಾ ಮತ್ತು ಮೇಲ್ ಬಾಂಬ್ ದಾಳಿ ರಕ್ಷಣೆ

ಈ ಸೈಬರ್ ದಾಳಿಯ ಪ್ರಮುಖ ಲಕ್ಷಣವೆಂದರೆ ಅದನ್ನು ಲಾಭಕ್ಕಾಗಿ ಬಳಸಲು ಅಸಾಧ್ಯವಾಗಿದೆ. ಸರಿ, ಆಕ್ರಮಣಕಾರನು ಮೇಲ್‌ಬಾಕ್ಸ್‌ಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಇಮೇಲ್‌ಗಳ ಅಲೆಯನ್ನು ಕಳುಹಿಸಿದನು, ಅಲ್ಲದೆ, ಅವನು ಸಾಮಾನ್ಯವಾಗಿ ಇಮೇಲ್ ಅನ್ನು ಬಳಸಲು ವ್ಯಕ್ತಿಯನ್ನು ಅನುಮತಿಸಲಿಲ್ಲ, ಅಲ್ಲದೆ, ಆಕ್ರಮಣಕಾರನು ಯಾರೊಬ್ಬರ ಕಾರ್ಪೊರೇಟ್ ಇಮೇಲ್‌ಗೆ ಹ್ಯಾಕ್ ಮಾಡಿದನು ಮತ್ತು GAL ನಾದ್ಯಂತ ಸಾವಿರಾರು ಪತ್ರಗಳನ್ನು ಸಾಮೂಹಿಕವಾಗಿ ಕಳುಹಿಸಲು ಪ್ರಾರಂಭಿಸಿದನು. ಸರ್ವರ್ ಏಕೆ ಕ್ರ್ಯಾಶ್ ಆಗಿದೆ ಅಥವಾ ನಿಧಾನವಾಗಲು ಪ್ರಾರಂಭಿಸಿತು ಆದ್ದರಿಂದ ಅದನ್ನು ಬಳಸಲು ಅಸಾಧ್ಯವಾಯಿತು ಮತ್ತು ಮುಂದಿನದು ಏನು? ಅಂತಹ ಸೈಬರ್ ಕ್ರೈಮ್ ಅನ್ನು ನೈಜ ಹಣವಾಗಿ ಪರಿವರ್ತಿಸುವುದು ಅಸಾಧ್ಯವಾಗಿದೆ, ಆದ್ದರಿಂದ ಮೇಲ್ ಬಾಂಬ್ ಪ್ರಸ್ತುತ ಅಪರೂಪದ ಘಟನೆಯಾಗಿದೆ ಮತ್ತು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು, ಮೂಲಸೌಕರ್ಯವನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವಾಗ, ಅಂತಹ ಸೈಬರ್ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸುವ ಅಗತ್ಯವನ್ನು ಸರಳವಾಗಿ ನೆನಪಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ.

ಆದಾಗ್ಯೂ, ಇಮೇಲ್ ಬಾಂಬ್ ದಾಳಿಯು ವಾಣಿಜ್ಯ ದೃಷ್ಟಿಕೋನದಿಂದ ಸಾಕಷ್ಟು ಅರ್ಥಹೀನ ವ್ಯಾಯಾಮವಾಗಿದೆ, ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಇತರ, ಹೆಚ್ಚು ಸಂಕೀರ್ಣ ಮತ್ತು ಬಹು-ಹಂತದ ಸೈಬರ್ ದಾಳಿಯ ಭಾಗವಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, ಮೇಲ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವಾಗ ಮತ್ತು ಕೆಲವು ಸಾರ್ವಜನಿಕ ಸೇವೆಯಲ್ಲಿ ಖಾತೆಯನ್ನು ಹೈಜಾಕ್ ಮಾಡಲು ಬಳಸುವಾಗ, ಆಕ್ರಮಣಕಾರರು ಸಾಮಾನ್ಯವಾಗಿ ಬಲಿಪಶುವಿನ ಮೇಲ್ಬಾಕ್ಸ್ ಅನ್ನು ಅರ್ಥಹೀನ ಅಕ್ಷರಗಳೊಂದಿಗೆ "ಬಾಂಬ್" ಮಾಡುತ್ತಾರೆ, ಇದರಿಂದಾಗಿ ದೃಢೀಕರಣ ಪತ್ರವು ಅವರ ಸ್ಟ್ರೀಮ್ನಲ್ಲಿ ಕಳೆದುಹೋಗುತ್ತದೆ ಮತ್ತು ಗಮನಕ್ಕೆ ಬರುವುದಿಲ್ಲ. ಮೇಲ್ ಬಾಂಬ್ ದಾಳಿಯನ್ನು ಉದ್ಯಮದ ಮೇಲೆ ಆರ್ಥಿಕ ಒತ್ತಡದ ಸಾಧನವಾಗಿಯೂ ಬಳಸಬಹುದು. ಹೀಗಾಗಿ, ಗ್ರಾಹಕರಿಂದ ವಿನಂತಿಗಳನ್ನು ಸ್ವೀಕರಿಸುವ ಎಂಟರ್‌ಪ್ರೈಸ್‌ನ ಸಾರ್ವಜನಿಕ ಮೇಲ್‌ಬಾಕ್ಸ್‌ನ ಸಕ್ರಿಯ ಬಾಂಬ್ ಸ್ಫೋಟವು ಅವರೊಂದಿಗೆ ಕೆಲಸವನ್ನು ಗಂಭೀರವಾಗಿ ಸಂಕೀರ್ಣಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಇದರ ಪರಿಣಾಮವಾಗಿ, ಉಪಕರಣಗಳ ಅಲಭ್ಯತೆ, ಅತೃಪ್ತ ಆದೇಶಗಳು, ಹಾಗೆಯೇ ಖ್ಯಾತಿಯ ನಷ್ಟ ಮತ್ತು ಕಳೆದುಹೋದ ಲಾಭಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು.

ಅದಕ್ಕಾಗಿಯೇ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಇಮೇಲ್ ಬಾಂಬ್ ಸ್ಫೋಟದ ಸಾಧ್ಯತೆಯ ಬಗ್ಗೆ ಮರೆಯಬಾರದು ಮತ್ತು ಯಾವಾಗಲೂ ಈ ಬೆದರಿಕೆಯಿಂದ ರಕ್ಷಿಸಲು ಅಗತ್ಯ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬೇಕು. ಮೇಲ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ನಿರ್ಮಿಸುವ ಹಂತದಲ್ಲಿ ಇದನ್ನು ಮಾಡಬಹುದು ಮತ್ತು ಸಿಸ್ಟಮ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಟರ್‌ನಿಂದ ಇದು ಕಡಿಮೆ ಸಮಯ ಮತ್ತು ಶ್ರಮವನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ ಎಂದು ಪರಿಗಣಿಸಿ, ಮೇಲ್ ಬಾಂಬ್‌ನಿಂದ ರಕ್ಷಣೆಯೊಂದಿಗೆ ನಿಮ್ಮ ಮೂಲಸೌಕರ್ಯವನ್ನು ಒದಗಿಸದಿರಲು ಯಾವುದೇ ವಸ್ತುನಿಷ್ಠ ಕಾರಣಗಳಿಲ್ಲ. ಜಿಂಬ್ರಾ ಸಹಯೋಗ ಸೂಟ್ ಓಪನ್ ಸೋರ್ಸ್ ಆವೃತ್ತಿಯಲ್ಲಿ ಈ ಸೈಬರ್ ದಾಳಿಯ ವಿರುದ್ಧ ರಕ್ಷಣೆಯನ್ನು ಹೇಗೆ ಅಳವಡಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ನೋಡೋಣ.

ಜಿಂಬ್ರಾ ಪೋಸ್ಟ್‌ಫಿಕ್ಸ್ ಅನ್ನು ಆಧರಿಸಿದೆ, ಇಂದು ಲಭ್ಯವಿರುವ ಅತ್ಯಂತ ವಿಶ್ವಾಸಾರ್ಹ ಮತ್ತು ಕ್ರಿಯಾತ್ಮಕ ತೆರೆದ ಮೂಲ ಮೇಲ್ ವರ್ಗಾವಣೆ ಏಜೆಂಟ್‌ಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಮತ್ತು ಅದರ ಮುಕ್ತತೆಯ ಮುಖ್ಯ ಪ್ರಯೋಜನವೆಂದರೆ ಅದು ಕಾರ್ಯವನ್ನು ವಿಸ್ತರಿಸಲು ವಿವಿಧ ರೀತಿಯ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಪರಿಹಾರಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ, ಪೋಸ್ಟ್ಫಿಕ್ಸ್ ಸಂಪೂರ್ಣವಾಗಿ cbpolicyd ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಮೇಲ್ ಸರ್ವರ್ ಸೈಬರ್ ಭದ್ರತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಸುಧಾರಿತ ಉಪಯುಕ್ತತೆ. ಸ್ಪ್ಯಾಮ್ ವಿರೋಧಿ ರಕ್ಷಣೆ ಮತ್ತು ಶ್ವೇತಪಟ್ಟಿಗಳು, ಕಪ್ಪುಪಟ್ಟಿಗಳು ಮತ್ತು ಗ್ರೇಲಿಸ್ಟ್‌ಗಳ ರಚನೆಯ ಜೊತೆಗೆ, cbpolicyd ಜಿಂಬ್ರಾ ನಿರ್ವಾಹಕರಿಗೆ SPF ಸಹಿ ಪರಿಶೀಲನೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ, ಜೊತೆಗೆ ಇಮೇಲ್‌ಗಳು ಅಥವಾ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಲು ಮತ್ತು ಕಳುಹಿಸಲು ನಿರ್ಬಂಧಗಳನ್ನು ಹೊಂದಿಸುತ್ತದೆ. ಅವರು ಸ್ಪ್ಯಾಮ್ ಮತ್ತು ಫಿಶಿಂಗ್ ಇಮೇಲ್‌ಗಳ ವಿರುದ್ಧ ವಿಶ್ವಾಸಾರ್ಹ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸಬಹುದು ಮತ್ತು ಇಮೇಲ್ ಬಾಂಬ್ ದಾಳಿಯಿಂದ ಸರ್ವರ್ ಅನ್ನು ರಕ್ಷಿಸಬಹುದು.

ಮೂಲಸೌಕರ್ಯ MTA ಸರ್ವರ್‌ನಲ್ಲಿ Zimbra ಸಹಯೋಗ ಸೂಟ್ OSE ನಲ್ಲಿ ಮೊದಲೇ ಸ್ಥಾಪಿಸಲಾದ cbpolicyd ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರಿಂದ ಅಗತ್ಯವಿರುವ ಮೊದಲ ವಿಷಯವಾಗಿದೆ. zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ. ಇದರ ನಂತರ, cbpolicyd ಅನ್ನು ಆರಾಮವಾಗಿ ನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಾಗುವಂತೆ ನೀವು ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, ನೀವು ವೆಬ್ ಪೋರ್ಟ್ ಸಂಖ್ಯೆ 7780 ನಲ್ಲಿ ಸಂಪರ್ಕಗಳನ್ನು ಅನುಮತಿಸಬೇಕಾಗುತ್ತದೆ, ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಾಂಕೇತಿಕ ಲಿಂಕ್ ಅನ್ನು ರಚಿಸಿ ln -s /opt/zimbra/common/share/webui /opt/zimbra/data/httpd/htdocs/webui, ತದನಂತರ ನ್ಯಾನೋ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಿ /opt/zimbra/data/httpd/htdocs/webui/includes/config.php, ಅಲ್ಲಿ ನೀವು ಈ ಕೆಳಗಿನ ಸಾಲುಗಳನ್ನು ಬರೆಯಬೇಕಾಗಿದೆ:

$DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";
$DB_USER="ಮೂಲ";
$DB_TABLE_PREFIX="";

ಇದರ ನಂತರ, zmcontrol ಮರುಪ್ರಾರಂಭ ಮತ್ತು zmapachectl ಮರುಪ್ರಾರಂಭದ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು Zimbra ಮತ್ತು Zimbra Apache ಸೇವೆಗಳನ್ನು ಮರುಪ್ರಾರಂಭಿಸುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ. ಇದರ ನಂತರ, ನೀವು ವೆಬ್ ಇಂಟರ್ಫೇಸ್ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತೀರಿ Example.com:7780/webui/index.php. ಮುಖ್ಯ ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಈ ವೆಬ್ ಇಂಟರ್ಫೇಸ್‌ನ ಪ್ರವೇಶವನ್ನು ಇನ್ನೂ ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ರಕ್ಷಿಸಲಾಗಿಲ್ಲ ಮತ್ತು ಅನಧಿಕೃತ ವ್ಯಕ್ತಿಗಳು ಅದರೊಳಗೆ ಬರದಂತೆ ತಡೆಯಲು, ವೆಬ್ ಇಂಟರ್ಫೇಸ್‌ಗೆ ಪ್ರತಿ ಪ್ರವೇಶದ ನಂತರ ನೀವು ಪೋರ್ಟ್ 7780 ನಲ್ಲಿ ಸಂಪರ್ಕಗಳನ್ನು ಮುಚ್ಚಬಹುದು.

ಇಮೇಲ್‌ಗಳನ್ನು ಕಳುಹಿಸಲು ಕೋಟಾಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಬರುವ ಇಮೇಲ್‌ಗಳ ಪ್ರವಾಹದಿಂದ ನಿಮ್ಮನ್ನು ನೀವು ರಕ್ಷಿಸಿಕೊಳ್ಳಬಹುದು, ಇದನ್ನು cbpolicyd ಗೆ ಧನ್ಯವಾದಗಳು ಹೊಂದಿಸಬಹುದು. ಅಂತಹ ಕೋಟಾಗಳು ಒಂದು ಯೂನಿಟ್ ಸಮಯದಲ್ಲಿ ಒಂದು ಮೇಲ್ಬಾಕ್ಸ್ನಿಂದ ಕಳುಹಿಸಬಹುದಾದ ಗರಿಷ್ಠ ಸಂಖ್ಯೆಯ ಅಕ್ಷರಗಳ ಮೇಲೆ ಮಿತಿಯನ್ನು ಹೊಂದಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ನಿಮ್ಮ ವ್ಯಾಪಾರ ನಿರ್ವಾಹಕರು ಪ್ರತಿ ಗಂಟೆಗೆ ಸರಾಸರಿ 60-80 ಇಮೇಲ್‌ಗಳನ್ನು ಕಳುಹಿಸಿದರೆ, ನಂತರ ನೀವು ಸಣ್ಣ ಮಾರ್ಜಿನ್ ಅನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು ಗಂಟೆಗೆ 100 ಇಮೇಲ್‌ಗಳ ಕೋಟಾವನ್ನು ಹೊಂದಿಸಬಹುದು. ಈ ಕೋಟಾವನ್ನು ತಲುಪಲು, ನಿರ್ವಾಹಕರು ಪ್ರತಿ 36 ಸೆಕೆಂಡುಗಳಿಗೆ ಒಂದು ಇಮೇಲ್ ಕಳುಹಿಸಬೇಕಾಗುತ್ತದೆ. ಒಂದೆಡೆ, ಸಂಪೂರ್ಣವಾಗಿ ಕೆಲಸ ಮಾಡಲು ಇದು ಸಾಕು, ಮತ್ತು ಮತ್ತೊಂದೆಡೆ, ಅಂತಹ ಕೋಟಾದೊಂದಿಗೆ, ನಿಮ್ಮ ವ್ಯವಸ್ಥಾಪಕರೊಬ್ಬರ ಮೇಲ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದಿರುವ ಆಕ್ರಮಣಕಾರರು ಮೇಲ್ ಬಾಂಬ್ ದಾಳಿ ಅಥವಾ ಎಂಟರ್‌ಪ್ರೈಸ್ ಮೇಲೆ ಬೃಹತ್ ಸ್ಪ್ಯಾಮ್ ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದಿಲ್ಲ.

ಅಂತಹ ಕೋಟಾವನ್ನು ಹೊಂದಿಸಲು, ನೀವು ವೆಬ್ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ ಹೊಸ ಇಮೇಲ್ ಕಳುಹಿಸುವ ನಿರ್ಬಂಧ ನೀತಿಯನ್ನು ರಚಿಸಬೇಕು ಮತ್ತು ಡೊಮೇನ್‌ನಲ್ಲಿ ಕಳುಹಿಸಲಾದ ಪತ್ರಗಳಿಗೆ ಮತ್ತು ಬಾಹ್ಯ ವಿಳಾಸಗಳಿಗೆ ಕಳುಹಿಸಲಾದ ಪತ್ರಗಳಿಗೆ ಇದು ಅನ್ವಯಿಸುತ್ತದೆ ಎಂದು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು. ಇದನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಮಾಡಲಾಗುತ್ತದೆ:

ಜಿಂಬ್ರಾ ಮತ್ತು ಮೇಲ್ ಬಾಂಬ್ ದಾಳಿ ರಕ್ಷಣೆ

ಇದರ ನಂತರ, ಪತ್ರಗಳನ್ನು ಕಳುಹಿಸುವುದರೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ನಿರ್ಬಂಧಗಳನ್ನು ನೀವು ಹೆಚ್ಚು ವಿವರವಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ನಿರ್ದಿಷ್ಟವಾಗಿ, ನಿರ್ಬಂಧಗಳನ್ನು ನವೀಕರಿಸುವ ಸಮಯದ ಮಧ್ಯಂತರವನ್ನು ಹೊಂದಿಸಿ, ಹಾಗೆಯೇ ಅವರ ಮಿತಿಯನ್ನು ಮೀರಿದ ಬಳಕೆದಾರರು ಸ್ವೀಕರಿಸುವ ಸಂದೇಶವನ್ನು ಹೊಂದಿಸಿ. ಇದರ ನಂತರ, ನೀವು ಪತ್ರಗಳನ್ನು ಕಳುಹಿಸಲು ನಿರ್ಬಂಧವನ್ನು ಹೊಂದಿಸಬಹುದು. ಇದನ್ನು ಹೊರಹೋಗುವ ಅಕ್ಷರಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ರವಾನೆಯಾದ ಮಾಹಿತಿಯ ಬೈಟ್‌ಗಳ ಸಂಖ್ಯೆ ಎಂದು ಹೊಂದಿಸಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಗೊತ್ತುಪಡಿಸಿದ ಮಿತಿಯನ್ನು ಮೀರಿ ಕಳುಹಿಸಲಾದ ಪತ್ರಗಳನ್ನು ವಿಭಿನ್ನವಾಗಿ ವ್ಯವಹರಿಸಬೇಕು. ಆದ್ದರಿಂದ, ಉದಾಹರಣೆಗೆ, ನೀವು ಅವುಗಳನ್ನು ತಕ್ಷಣವೇ ಅಳಿಸಬಹುದು ಅಥವಾ ನೀವು ಅವುಗಳನ್ನು ಉಳಿಸಬಹುದು ಇದರಿಂದ ಸಂದೇಶ ಕಳುಹಿಸುವ ಮಿತಿಯನ್ನು ನವೀಕರಿಸಿದ ನಂತರ ತಕ್ಷಣವೇ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಉದ್ಯೋಗಿಗಳಿಂದ ಇಮೇಲ್‌ಗಳನ್ನು ಕಳುಹಿಸುವ ಮಿತಿಯ ಅತ್ಯುತ್ತಮ ಮೌಲ್ಯವನ್ನು ನಿರ್ಧರಿಸುವಾಗ ಎರಡನೇ ಆಯ್ಕೆಯನ್ನು ಬಳಸಬಹುದು.

ಪತ್ರಗಳನ್ನು ಕಳುಹಿಸುವ ನಿರ್ಬಂಧಗಳ ಜೊತೆಗೆ, cbpolicyd ನಿಮಗೆ ಪತ್ರಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಮಿತಿಯನ್ನು ಹೊಂದಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಅಂತಹ ಮಿತಿ, ಮೊದಲ ನೋಟದಲ್ಲಿ, ಮೇಲ್ ಬಾಂಬ್ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಅತ್ಯುತ್ತಮ ಪರಿಹಾರವಾಗಿದೆ, ಆದರೆ ವಾಸ್ತವವಾಗಿ, ಅಂತಹ ಮಿತಿಯನ್ನು ಹೊಂದಿಸುವುದು, ದೊಡ್ಡದು ಸಹ, ಕೆಲವು ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಪ್ರಮುಖ ಪತ್ರವು ನಿಮ್ಮನ್ನು ತಲುಪದಿರಬಹುದು ಎಂಬ ಅಂಶದಿಂದ ತುಂಬಿದೆ. ಅದಕ್ಕಾಗಿಯೇ ಒಳಬರುವ ಮೇಲ್‌ಗೆ ಯಾವುದೇ ನಿರ್ಬಂಧಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡಲಾಗಿಲ್ಲ. ಆದಾಗ್ಯೂ, ನೀವು ಇನ್ನೂ ಅಪಾಯವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ನಿರ್ಧರಿಸಿದರೆ, ಒಳಬರುವ ಸಂದೇಶದ ಮಿತಿಯನ್ನು ವಿಶೇಷ ಗಮನದೊಂದಿಗೆ ಹೊಂದಿಸಲು ನೀವು ಸಂಪರ್ಕಿಸಬೇಕು. ಉದಾಹರಣೆಗೆ, ವಿಶ್ವಾಸಾರ್ಹ ಕೌಂಟರ್‌ಪಾರ್ಟಿಗಳಿಂದ ಒಳಬರುವ ಇಮೇಲ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ನೀವು ಮಿತಿಗೊಳಿಸಬಹುದು ಇದರಿಂದ ಅವರ ಮೇಲ್ ಸರ್ವರ್ ರಾಜಿ ಮಾಡಿಕೊಂಡರೆ, ಅದು ನಿಮ್ಮ ವ್ಯಾಪಾರದ ಮೇಲೆ ಸ್ಪ್ಯಾಮ್ ದಾಳಿಯನ್ನು ಪ್ರಾರಂಭಿಸುವುದಿಲ್ಲ.

ಮೇಲ್ ಬಾಂಬ್ ದಾಳಿಯ ಸಮಯದಲ್ಲಿ ಒಳಬರುವ ಸಂದೇಶಗಳ ಒಳಹರಿವಿನ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು, ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಒಳಬರುವ ಮೇಲ್ ಅನ್ನು ಸೀಮಿತಗೊಳಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಬುದ್ಧಿವಂತಿಕೆಯನ್ನು ಮಾಡಬೇಕು. ಈ ಪರಿಹಾರವು ಬೂದು ಪಟ್ಟಿಗಳ ಬಳಕೆಯಾಗಿರಬಹುದು. ಅವರ ಕಾರ್ಯಾಚರಣೆಯ ತತ್ವವೆಂದರೆ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಕಳುಹಿಸುವವರಿಂದ ಸಂದೇಶವನ್ನು ತಲುಪಿಸುವ ಮೊದಲ ಪ್ರಯತ್ನದಲ್ಲಿ, ಸರ್ವರ್‌ಗೆ ಸಂಪರ್ಕವು ಥಟ್ಟನೆ ಅಡ್ಡಿಯಾಗುತ್ತದೆ, ಅದಕ್ಕಾಗಿಯೇ ಪತ್ರದ ವಿತರಣೆಯು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಒಂದು ನಿರ್ದಿಷ್ಟ ಅವಧಿಯಲ್ಲಿ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಸರ್ವರ್ ಅದೇ ಪತ್ರವನ್ನು ಮತ್ತೊಮ್ಮೆ ಕಳುಹಿಸಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ಸರ್ವರ್ ಸಂಪರ್ಕವನ್ನು ಮುಚ್ಚುವುದಿಲ್ಲ ಮತ್ತು ಅದರ ವಿತರಣೆಯು ಯಶಸ್ವಿಯಾಗಿದೆ.

ಈ ಎಲ್ಲಾ ಕ್ರಿಯೆಗಳ ಅಂಶವೆಂದರೆ ಸಾಮೂಹಿಕ ಇಮೇಲ್‌ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕಳುಹಿಸುವ ಕಾರ್ಯಕ್ರಮಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಕಳುಹಿಸಿದ ಸಂದೇಶದ ವಿತರಣೆಯ ಯಶಸ್ಸನ್ನು ಪರಿಶೀಲಿಸುವುದಿಲ್ಲ ಮತ್ತು ಅದನ್ನು ಎರಡನೇ ಬಾರಿಗೆ ಕಳುಹಿಸಲು ಪ್ರಯತ್ನಿಸುವುದಿಲ್ಲ, ಆದರೆ ಒಬ್ಬ ವ್ಯಕ್ತಿಯು ತನ್ನ ಪತ್ರವನ್ನು ಕಳುಹಿಸಲಾಗಿದೆಯೇ ಎಂದು ಖಚಿತವಾಗಿ ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುತ್ತಾನೆ. ವಿಳಾಸ ಅಥವಾ ಇಲ್ಲ.

cbpolicyd ವೆಬ್ ಇಂಟರ್‌ಫೇಸ್‌ನಲ್ಲಿ ನೀವು ಗ್ರೇಲಿಸ್ಟಿಂಗ್ ಅನ್ನು ಸಹ ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು. ಎಲ್ಲವೂ ಕೆಲಸ ಮಾಡಲು, ನಮ್ಮ ಸರ್ವರ್‌ನಲ್ಲಿ ಬಳಕೆದಾರರಿಗೆ ತಿಳಿಸಲಾದ ಎಲ್ಲಾ ಒಳಬರುವ ಅಕ್ಷರಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ನೀತಿಯನ್ನು ನೀವು ರಚಿಸಬೇಕಾಗಿದೆ, ಮತ್ತು ನಂತರ, ಈ ನೀತಿಯ ಆಧಾರದ ಮೇಲೆ, ಗ್ರೇಲಿಸ್ಟಿಂಗ್ ನಿಯಮವನ್ನು ರಚಿಸಿ, ಅಲ್ಲಿ ನೀವು cbpolicyd ಕಾಯುವ ಮಧ್ಯಂತರವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ಅಪರಿಚಿತ ವ್ಯಕ್ತಿ ಕಳುಹಿಸುವವರಿಂದ ಪುನರಾವರ್ತಿತ ಪ್ರತಿಕ್ರಿಯೆಗಾಗಿ. ಸಾಮಾನ್ಯವಾಗಿ ಇದು 4-5 ನಿಮಿಷಗಳು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಬೂದು ಪಟ್ಟಿಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ಇದರಿಂದ ವಿವಿಧ ಕಳುಹಿಸುವವರಿಂದ ಪತ್ರಗಳನ್ನು ತಲುಪಿಸಲು ಎಲ್ಲಾ ಯಶಸ್ವಿ ಮತ್ತು ವಿಫಲ ಪ್ರಯತ್ನಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ ಮತ್ತು ಅವರ ಸಂಖ್ಯೆಯನ್ನು ಆಧರಿಸಿ, ಕಳುಹಿಸುವವರನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಬಿಳಿ ಅಥವಾ ಕಪ್ಪು ಪಟ್ಟಿಗಳಿಗೆ ಸೇರಿಸಲು ನಿರ್ಧಾರ ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ.

ಬೂದು ಪಟ್ಟಿಗಳ ಬಳಕೆಯನ್ನು ಅತ್ಯಂತ ಜವಾಬ್ದಾರಿಯುತವಾಗಿ ಮಾಡಬೇಕು ಎಂಬ ಅಂಶಕ್ಕೆ ನಾವು ನಿಮ್ಮ ಗಮನವನ್ನು ಸೆಳೆಯುತ್ತೇವೆ. ಎಂಟರ್‌ಪ್ರೈಸ್‌ಗೆ ನಿಜವಾಗಿಯೂ ಮುಖ್ಯವಾದ ಇಮೇಲ್‌ಗಳನ್ನು ಕಳೆದುಕೊಳ್ಳುವ ಸಾಧ್ಯತೆಯನ್ನು ತೊಡೆದುಹಾಕಲು ಈ ತಂತ್ರಜ್ಞಾನದ ಬಳಕೆಯು ಬಿಳಿ ಮತ್ತು ಕಪ್ಪು ಪಟ್ಟಿಗಳ ನಿರಂತರ ನಿರ್ವಹಣೆಯೊಂದಿಗೆ ಕೈಜೋಡಿಸಿದರೆ ಅದು ಉತ್ತಮವಾಗಿರುತ್ತದೆ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, SPF, DMARC ಮತ್ತು DKIM ಚೆಕ್‌ಗಳನ್ನು ಸೇರಿಸುವುದು ಇಮೇಲ್ ಬಾಂಬ್ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ ಮೇಲ್ ಬಾಂಬಿಂಗ್ ಪ್ರಕ್ರಿಯೆಯ ಮೂಲಕ ಬರುವ ಪತ್ರಗಳು ಅಂತಹ ತಪಾಸಣೆಗಳನ್ನು ರವಾನಿಸುವುದಿಲ್ಲ. ಇದನ್ನು ಹೇಗೆ ಮಾಡಬೇಕೆಂದು ಚರ್ಚಿಸಲಾಯಿತು ನಮ್ಮ ಹಿಂದಿನ ಲೇಖನಗಳಲ್ಲಿ ಒಂದರಲ್ಲಿ.

ಹೀಗಾಗಿ, ಇಮೇಲ್ ಬಾಂಬ್ ದಾಳಿಯಂತಹ ಬೆದರಿಕೆಯಿಂದ ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳುವುದು ತುಂಬಾ ಸರಳವಾಗಿದೆ ಮತ್ತು ನಿಮ್ಮ ಉದ್ಯಮಕ್ಕಾಗಿ ಜಿಂಬ್ರಾ ಮೂಲಸೌಕರ್ಯವನ್ನು ನಿರ್ಮಿಸುವ ಹಂತದಲ್ಲಿಯೂ ಸಹ ನೀವು ಇದನ್ನು ಮಾಡಬಹುದು. ಆದಾಗ್ಯೂ, ಅಂತಹ ರಕ್ಷಣೆಯನ್ನು ಬಳಸುವ ಅಪಾಯಗಳು ನೀವು ಸ್ವೀಕರಿಸುವ ಪ್ರಯೋಜನಗಳನ್ನು ಮೀರುವುದಿಲ್ಲ ಎಂದು ನಿರಂತರವಾಗಿ ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ