Зимбра жана почта бомбалоосунан коргоо

Почтадагы бомбалоо кибер чабуулдардын эң байыркы түрлөрүнүн бири. Негизи, ал кадимки DoS чабуулуна окшош, ар кандай IP даректерден келген суроо-талаптардын толкунунун ордуна, серверге электрондук каттардын толкуну жөнөтүлөт, алар электрондук почтанын даректеринин бирине көп санда келет, анын кесепетинен жүк ал боюнча бир кыйла жогорулайт. Мындай чабуул почта ящикти колдоно албай калышына алып келет, ал тургай кээде бүт сервердин иштебей калышына алып келиши мүмкүн. Киберчабуулдун бул түрүнүн узак тарыхы системалык администраторлор үчүн бир катар оң жана терс кесепеттерге алып келди. Позитивдүү факторлорго почтаны бомбалоону жакшы билүү жана мындай чабуулдан коргонуунун жөнөкөй ыкмаларынын болушу кирет. Терс факторлорго чабуулдардын бул түрлөрүн жүргүзүү үчүн жалпыга жеткиликтүү программалык чечимдердин көп саны жана чабуулчунун өзүн аныктоодон ишенимдүү коргоо мүмкүнчүлүгү кирет.

Зимбра жана почта бомбалоосунан коргоо

Бул кибер чабуулдун маанилүү өзгөчөлүгү, аны пайда үчүн колдонуу дээрлик мүмкүн эмес. Ооба, чабуулчу почта ящиктеринин бирине электрондук каттардын толкунун жөнөткөн, ал адамга электрондук почтаны кадимкидей колдонууга уруксат берген эмес, ошондой эле чабуулчу кимдир бирөөнүн корпоративдик электрондук почтасына кирип, GAL боюнча миңдеген каттарды массалык түрдө жөнөтө баштаган. эмне үчүн сервер бузулуп же жайлай баштады, ошондуктан аны колдонуу мүмкүн болбой калды жана андан кийин эмне кылуу керек? Мындай киберкылмыштуулукту реалдуу акчага айландыруу дээрлик мүмкүн эмес, ошондуктан жөн эле почталык жардыруу азыркы учурда өтө сейрек учуроочу көрүнүш жана системалык администраторлор инфраструктураны иштеп чыгууда мындай киберчабуулдан коргонуу зарылдыгын жөн эле эстебей коюшу мүмкүн.

Бирок, электрондук почтаны бомбалоонун өзү коммерциялык көз караштан алганда маанисиз көнүгүү болсо да, ал көбүнчө башка, татаал жана көп баскычтуу кибер чабуулдардын бир бөлүгү болуп саналат. Мисалы, почтаны бузуп, аны кандайдыр бир мамлекеттик кызматтарда аккаунтту басып алуу үчүн колдонгондо, чабуулчулар жабырлануучунун почта ящигин маанисиз каттар менен «бомбалайт», ырастоо каты алардын агымында жоголуп, байкалбай калат. Почта менен жардырууну ишканага экономикалык кысым көрсөтүү каражаты катары да колдонсо болот. Ошентип, кардарлардын суроо-талаптарын кабыл алган ишкананын ачык почта ящигин активдүү бомбалоо алар менен иштөөнү олуттуу татаалдаштырат жана натыйжада жабдуулардын токтоп калышына, аткарылбай калган заказдарга, ошондой эле кадыр-барктын жана алынбай калган пайдага алып келиши мүмкүн.

Ошондуктан системалык администратор электрондук почтаны бомбалоо ыктымалдыгын унутпашы керек жана ар дайым бул коркунучтан коргоо үчүн зарыл чараларды көрүшү керек. Муну почта инфраструктурасын куруу стадиясында жасаса болорун, ошондой эле системалык администратордон өтө аз убакыт жана эмгек талап кылынарын эске алсак, сиздин инфраструктураңызды почтанын бомбалоосунан коргоо менен камсыз кылбоо үчүн объективдүү себептер жок. Келгиле, бул киберчабуулдан коргоо Zimbra Collaboration Suite Open-Source Edition программасында кантип ишке ашырылганын карап көрөлү.

Zimbra Postfixке негизделген, бүгүнкү күндө эң ишенимдүү жана функционалдык ачык булактуу Mail Transfer агенттеринин бири. Анын ачыктыгынын негизги артыкчылыктарынын бири - бул функцияны кеңейтүү үчүн үчүнчү тараптын ар кандай чечимдерин колдойт. Атап айтканда, Postfix cbpolicyd, почта серверинин киберкоопсуздугун камсыз кылуу үчүн өркүндөтүлгөн утилитаны толугу менен колдойт. Спамдан коргоодон жана ак тизмелерди, кара тизмелерди жана боз тизмелерди түзүүдөн тышкары, cbpolicyd Zimbra администраторуна SPF кол тамгасын текшерүүнү конфигурациялоого, ошондой эле электрондук каттарды же маалыматтарды алууга жана жөнөтүүгө чектөөлөрдү коюуга мүмкүндүк берет. Экөө тең спамдан жана фишингден ишенимдүү коргоону камсыздай алат жана серверди электрондук почтанын бомбалоосунан коргой алат.

Системалык администратордон эң биринчи талап кылынган нерсе - MTA инфраструктурасынын серверинде Zimbra Collaboration Suite OSEде алдын ала орнотулган cbpolicyd модулун активдештирүү. Бул zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd буйругу менен жасалат. Андан кийин, cbpolicydди ыңгайлуу башкаруу үчүн веб-интерфейсти активдештирүү керек болот. Бул үчүн, сиз 7780 номерлүү веб портуна туташууга уруксат беришиңиз керек, буйрукту колдонуп символдук шилтемени түзүңүз. ln -s /opt/zimbra/common/share/webui /opt/zimbra/data/httpd/htdocs/webui, анан нано буйругун колдонуп орнотуулар файлын түзөтүңүз /opt/zimbra/data/httpd/htdocs/webui/includes/config.php, анда төмөнкү саптарды жазуу керек:

$DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";
$DB_USER="root";
$DB_TABLE_PREFIX="";

Андан кийин, zmcontrol restart жана zmapachectl restart буйруктарын колдонуп Zimbra жана Zimbra Apache кызматтарын кайра иштетүү гана калды. Андан кийин, сиз веб-интерфейске кире аласыз example.com:7780/webui/index.php. Негизги нюанс - бул веб-интерфейске кирүү азырынча эч кандай түрдө корголбогондугунда жана ага уруксатсыз адамдардын кирүүсүнө жол бербөө үчүн, веб-интерфейске ар бир киргенден кийин 7780 портундагы байланыштарды жапсаңыз болот.

Сиз cbpolicyd жардамы менен орнотулган электрондук каттарды жөнөтүү үчүн квоталарды колдонуу менен ички тармактан келген электрондук каттардын ташкынынан өзүңүздү коргой аласыз. Мындай квоталар убакыттын бир бирдигинде бир почта ящикинен жөнөтүлө турган каттардын максималдуу санына чек коюуга мүмкүндүк берет. Мисалы, эгерде сиздин бизнес-менеджерлер саатына орточо эсеп менен 60-80 кат жөнөтүшсө, анда сиз кичинекей маржаны эске алуу менен саатына 100 кат квота орното аласыз. Бул квотага жетүү үчүн менеджерлер ар бир 36 секунд сайын бир электрондук кат жөнөтүшү керек. Бир жагынан алганда, бул толугу менен иштөө үчүн жетиштүү, ал эми экинчи жагынан, мындай квота менен менеджерлериңиздин биринин почтасына кирүү мүмкүнчүлүгүнө ээ болгон чабуулчулар ишканага почта бомбалоосун же массалык спам чабуулун башташпайт.

Мындай квотаны коюу үчүн, сиз веб-интерфейсте жаңы электрондук кат жөнөтүүнү чектөө саясатын түзүп, ал домендин ичинде жөнөтүлгөн каттарга да, тышкы даректерге жөнөтүлгөн каттарга да тиешелүү экенин белгилешиңиз керек. Бул төмөнкүдөй жүзөгө ашырылат:

Зимбра жана почта бомбалоосунан коргоо

Андан кийин, сиз каттарды жөнөтүүгө байланыштуу чектөөлөрдү кененирээк тактасаңыз болот, атап айтканда, чектөөлөр жаңыртыла турган убакыт аралыгын, ошондой эле анын чегинен ашып кеткен колдонуучу ала турган билдирүүнү белгилей аласыз. Андан кийин, сиз каттарды жөнөтүүгө чектөө коё аласыз. Аны чыгуучу каттардын саны катары да, берилүүчү маалыматтын байттарынын саны катары да коюуга болот. Ошону менен бирге белгиленген чектен ашык жиберилген каттар башкача каралууга тийиш. Ошентип, мисалы, сиз аларды дароо жок кыла аласыз же билдирүү жөнөтүү чеги жаңыртылгандан кийин дароо жөнөтүлө тургандай кылып сактай аласыз. Экинчи параметр кызматкерлердин электрондук каттарды жөнөтүү үчүн чектин оптималдуу маанисин аныктоодо колдонулушу мүмкүн.

Каттарды жөнөтүү боюнча чектөөлөрдөн тышкары, cbpolicyd каттарды алууга чек коюуга мүмкүндүк берет. Мындай чектөө, бир караганда, почта бомбалоосунан коргоо үчүн мыкты чечим болуп саналат, бирок, чындыгында, мындай чек коюу, атүгүл чоң, белгилүү бир шарттарда маанилүү кат сизге жетпей калышы мүмкүн. Ошондуктан келген каттарга кандайдыр бир чектөөлөрдү киргизүү сунушталбайт. Бирок, эгерде сиз дагы эле тобокелчиликке барууну чечсеңиз, анда келген билдирүүлөрдүн чегин коюуга өзгөчө көңүл бурушуңуз керек. Мисалы, сиз ишенимдүү контрагенттерден келген каттардын санын чектей аласыз, ошондо алардын почта сервери бузулса, ал сиздин бизнесиңизге спам чабуулун баштабайт.

Почтаны бомбалоо учурунда кирүүчү билдирүүлөрдүн агымынан коргоо үчүн системалык администратор келген каттарды жөн эле чектөөгө караганда акылдуураак иш кылышы керек. Бул чечим боз тизмелерди колдонуу болушу мүмкүн. Алардын иштөө принциби – ишенимсиз жөнөтүүчүдөн кабарды жеткирүүгө биринчи аракет жасалганда, серверге туташуу капысынан үзгүлтүккө учурайт, ошондуктан катты жеткирүү ишке ашпай калат. Бирок, белгилүү бир мезгилде ишенимсиз сервер ошол эле катты кайра жөнөтүүгө аракет кылса, сервер байланышты жаппайт жана аны жеткирүү ийгиликтүү болот.

Бардык бул иш-аракеттердин мааниси, массалык электрондук каттарды автоматтык түрдө жөнөтүү программалары, адатта, жөнөтүлгөн билдирүүнүн ийгиликтүү жеткирилишин текшербейт жана аны экинчи жолу жөнөтүүгө аракет кылбайт, ошол эле учурда адам өзүнүн каты жөнөтүлгөн-жөнөтүлгөн-жөнөтүлгөн-жөнөтүлгөн-жөнөтүлгөн-жөнөтүлгөн-жөнөтүлгөнүнө сөзсүз ынанат. дареги же жокпу.

Сиз ошондой эле cbpolicyd веб интерфейсинде боз тизмени иштете аласыз. Баары иштеши үчүн, сиз биздин сервердеги колдонуучуларга келген бардык каттарды камтыган саясатты түзүшүңүз керек, андан кийин бул саясаттын негизинде, cbpolicyd күтө турган интервалды конфигурациялай турган Боз тизме эрежесин түзүшүңүз керек. белгисиз адам жөнөтүүчүдөн кайталанган жооп үчүн. Адатта, бул 4-5 мүнөт. Ошол эле учурда боз тизмелерди конфигурациялоого болот, ошондой эле ар кандай жөнөтүүчүлөрдүн каттарын жеткирүү боюнча бардык ийгиликтүү жана ийгиликсиз аракеттер эске алынат жана алардын санына жараша жөнөтүүчүнү ак же кара тизмелерге автоматтык түрдө кошуу чечими кабыл алынат.

Биз сиздердин көңүлүңүздөрдү боз тизмелерди колдонуу өтө жоопкерчилик менен жасоо керек экендигине бурабыз. Бул технологияны колдонуу ишкана үчүн чындап маанилүү электрондук каттарды жоготуп алуу мүмкүнчүлүгүн жок кылуу үчүн ак жана кара тизмелерди үзгүлтүксүз жүргүзүү менен бирге жүрсө жакшы болмок.

Кошумчалай кетсек, SPF, DMARC жана DKIM текшерүүлөрүн кошуу электрондук почта чабуулунан коргоого жардам берет. Көп учурда почта бомбалоо процесси аркылуу келген каттар мындай текшерүүлөрдөн өтпөй калат. Муну кантип кылуу керектиги талкууланды мурунку макалаларыбыздын биринде.

Ошентип, өзүңүздү электрондук почтаны жардыруу сыяктуу коркунучтан коргоо абдан жөнөкөй жана сиз муну ишканаңыз үчүн Zimbra инфраструктурасын куруу стадиясында да жасай аласыз. Бирок, мындай коргоону колдонуунун тобокелдиктери сиз алган пайдадан эч качан ашпасын дайыма камсыз кылуу маанилүү.

Source: www.habr.com

Комментарий кошуу