සිම්බ්‍රා සහ තැපැල් බෝම්බ ප්‍රහාර ආරක්ෂාව

තැපැල් බෝම්බ හෙලීම පැරණිතම සයිබර් ප්‍රහාර වලින් එකකි. එහි හරය තුළ, එය සාමාන්‍ය DoS ප්‍රහාරයකට සමාන වේ, විවිධ IP ලිපින වලින් ලැබෙන ඉල්ලීම් රැල්ලක් වෙනුවට, ඊමේල් රැල්ලක් සේවාදායකයට යවනු ලැබේ, එය එක් විද්‍යුත් තැපැල් ලිපිනයකට විශාල ප්‍රමාණයකින් පැමිණේ, එම නිසා පැටවීම එය මත සැලකිය යුතු ලෙස වැඩි වේ. එවැනි ප්රහාරයක් තැපැල් පෙට්ටිය භාවිතා කිරීමට නොහැකි වීමට හේතු විය හැක, සමහර විට සම්පූර්ණ සේවාදායකයේ අසමත් වීමට පවා හේතු විය හැක. මෙම වර්ගයේ සයිබර් ප්‍රහාරයේ දිගු ඉතිහාසය පද්ධති පරිපාලකයින් සඳහා ධනාත්මක සහ සෘණාත්මක ප්‍රතිවිපාක ගණනාවකට හේතු වී ඇත. ධනාත්මක සාධක අතරට තැපැල් බෝම්බ හෙලීම පිළිබඳ හොඳ දැනුමක් සහ එවැනි ප්‍රහාරයකින් ඔබව ආරක්ෂා කර ගැනීමට සරල ක්‍රම තිබේ. මෙම ආකාරයේ ප්‍රහාර සිදු කිරීම සඳහා ප්‍රසිද්ධියේ ලබා ගත හැකි මෘදුකාංග විසඳුම් විශාල සංඛ්‍යාවක් සහ ප්‍රහාරකයෙකුට හඳුනාගැනීමෙන් විශ්වාසදායක ලෙස ආරක්ෂා වීමට ඇති හැකියාව සෘණ සාධකවලට ඇතුළත් වේ.

සිම්බ්‍රා සහ තැපැල් බෝම්බ ප්‍රහාර ආරක්ෂාව

මෙම සයිබර් ප්‍රහාරයේ වැදගත් ලක්‍ෂණයක් වන්නේ එය ලාභය සඳහා භාවිතා කිරීමට නොහැකි තරම් වීමයි. හොඳයි, ප්‍රහාරකයා එක් තැපැල් පෙට්ටියකට විද්‍යුත් තැපැල් රැල්ලක් යැව්වා, හොඳයි, ඔහු සාමාන්‍යයෙන් විද්‍යුත් තැපෑල භාවිතා කිරීමට පුද්ගලයාට ඉඩ දුන්නේ නැත, හොඳයි, ප්‍රහාරකයා කාගේ හෝ ආයතනික විද්‍යුත් තැපෑලකට හැක් කර GAL පුරා ලිපි දහස් ගණනක් යැවීමට පටන් ගත්තේය. එය භාවිතා කිරීමට නොහැකි වන පරිදි සේවාදායකය බිඳවැටීමට හෝ මන්දගාමී වීමට පටන් ගත්තේ ඇයි, සහ ඊළඟට කුමක් කළ යුතුද? එවැනි සයිබර් අපරාධයක් සැබෑ මුදල් බවට පරිවර්තනය කිරීම පාහේ කළ නොහැක්කකි, එබැවින් තැපැල් බෝම්බ හෙලීම දැනට තරමක් දුර්ලභ සිදුවීමක් වන අතර පද්ධති පරිපාලකයින් යටිතල පහසුකම් සැලසුම් කිරීමේදී එවැනි සයිබර් ප්‍රහාරයකින් ආරක්ෂා වීමේ අවශ්‍යතාවය මතක තබා නොගනී.

කෙසේ වෙතත්, විද්‍යුත් තැපැල් බෝම්බ හෙලීම වාණිජමය දෘෂ්ටි කෝණයකින් තරමක් නිෂ්ඵල අභ්‍යාසයක් වන අතර, එය බොහෝ විට වෙනත්, වඩාත් සංකීර්ණ සහ බහු-අදියර සයිබර් ප්‍රහාරවල කොටසකි. උදාහරණයක් ලෙස, තැපැල් හැක් කර යම් රාජ්‍ය සේවයක ගිණුමක් පැහැර ගැනීමට එය භාවිතා කරන විට, ප්‍රහාරකයින් බොහෝ විට වින්දිතයාගේ තැපැල් පෙට්ටියට තේරුමක් නැති ලිපිවලින් “බෝම්බ” දමන අතර එමඟින් තහවුරු කිරීමේ ලිපිය ඔවුන්ගේ ප්‍රවාහයේ නැති වී නොපෙනී යයි. තැපැල් බෝම්බ හෙලීම ව්‍යවසායයකට ආර්ථික පීඩනයක් ඇති කිරීමේ මාධ්‍යයක් ලෙස ද භාවිතා කළ හැකිය. මේ අනුව, ගනුදෙනුකරුවන්ගෙන් ඉල්ලීම් ලැබෙන ව්‍යවසායක පොදු තැපැල් පෙට්ටියට සක්‍රිය බෝම්බ හෙලීම, ඔවුන් සමඟ වැඩ කිරීම බරපතල ලෙස සංකීර්ණ කළ හැකි අතර, එහි ප්‍රති result ලයක් වශයෙන්, උපකරණ අක්‍රිය වීම, ඉටු නොවූ ඇණවුම් මෙන්ම කීර්තිය නැතිවීම සහ ලාභය අහිමි විය හැකිය.

පද්ධති පරිපාලකයා ඊමේල් බෝම්බ ප්‍රහාරයේ සම්භාවිතාව ගැන අමතක නොකළ යුතු අතර මෙම තර්ජනයෙන් ආරක්ෂා වීමට අවශ්‍ය පියවර සෑම විටම ගත යුත්තේ එබැවිනි. තැපැල් යටිතල ව්‍යුහය ගොඩනැගීමේ අදියරේදී මෙය කළ හැකි බවත්, පද්ධති පරිපාලකගෙන් ඉතා සුළු කාලයක් හා ශ්‍රමයක් ගතවන බවත් සලකන විට, තැපැල් බෝම්බ ප්‍රහාරයෙන් ඔබේ යටිතල ව්‍යුහයට ආරක්ෂාව ලබා නොදීමට වෛෂයික හේතු නොමැත. Zimbra Collaboration Suite Open-Source Edition හි මෙම සයිබර් ප්‍රහාරයට එරෙහිව ආරක්ෂාව ක්‍රියාත්මක කරන්නේ කෙසේදැයි අපි බලමු.

Zimbra පදනම් වී ඇත්තේ Postfix මත වන අතර, අද පවතින වඩාත් විශ්වාසදායක සහ ක්‍රියාකාරී විවෘත කේත තැපැල් හුවමාරු නියෝජිතයන්ගෙන් එකකි. තවද එහි විවෘතභාවයේ එක් ප්‍රධාන වාසියක් නම් එය ක්‍රියාකාරීත්වය දීර්ඝ කිරීම සඳහා විවිධාකාර වූ තෙවන පාර්ශවීය විසඳුම් සඳහා සහය දැක්වීමයි. විශේෂයෙන්, Postfix cbpolicyd, තැපැල් සේවාදායකයේ සයිබර් ආරක්ෂාව සහතික කිරීම සඳහා උසස් උපයෝගිතා සඳහා පූර්ණ සහය දක්වයි. ප්‍රති-අයාචිත තැපැල් ආරක්ෂණය සහ සුදු ලැයිස්තු, අසාදු ලේඛන සහ අළු ලැයිස්තු නිර්මාණය කිරීමට අමතරව, cbpolicyd විසින් Zimbra පරිපාලකයාට SPF අත්සන් සත්‍යාපනය වින්‍යාස කිරීමට මෙන්ම ඊමේල් හෝ දත්ත ලැබීමට සහ යැවීමට සීමා පැනවීමට ඉඩ සලසයි. ඔවුන් දෙදෙනාටම අයාචිත තැපැල් සහ තතුබෑම් ඊමේල් වලට එරෙහිව විශ්වාසදායක ආරක්ෂාවක් සැපයිය හැකි අතර, ඊමේල් බෝම්බ හෙලීමෙන් සේවාදායකය ආරක්ෂා කරයි.

පද්ධති පරිපාලකගෙන් අවශ්‍ය වන පළමු දෙය නම් යටිතල පහසුකම් MTA සේවාදායකයේ Zimbra Collaboration Suite OSE හි පූර්ව ස්ථාපනය කර ඇති cbpolicyd මොඩියුලය සක්‍රිය කිරීමයි. මෙය සිදු කරනු ලබන්නේ zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd විධානය භාවිතා කරමිනි. මෙයින් පසු, cbpolicyd සුවපහසු ලෙස කළමනාකරණය කිරීමට ඔබට වෙබ් අතුරු මුහුණත සක්‍රිය කිරීමට අවශ්‍ය වනු ඇත. මෙය සිදු කිරීම සඳහා, ඔබ වෙබ් පෝට් අංක 7780 මත සම්බන්ධතා වලට ඉඩ දිය යුතුය, විධානය භාවිතා කර සංකේතාත්මක සබැඳියක් සාදන්න ln -s /opt/zimbra/common/share/webui /opt/zimbra/data/httpd/htdocs/webui, පසුව නැනෝ විධානය භාවිතයෙන් සිටුවම් ගොනුව සංස්කරණය කරන්න /opt/zimbra/data/httpd/htdocs/webui/includes/config.php, ඔබට පහත රේඛා ලිවිය යුතු තැන:

$DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";
$DB_USER="root";
$DB_TABLE_PREFIX="";

මෙයින් පසු, ඉතිරිව ඇත්තේ zmcontrol නැවත ආරම්භ කිරීම සහ zmapachectl නැවත ආරම්භ කිරීමේ විධානයන් භාවිතා කරමින් Zimbra සහ Zimbra Apache සේවාවන් නැවත ආරම්භ කිරීම පමණි. මෙයින් පසු, ඔබට වෙබ් අතුරු මුහුණත වෙත ප්‍රවේශය ඇත උදාහරණයක් ලෙස:7780/webui/index.php. ප්‍රධාන සූක්ෂ්මතාවය නම්, මෙම වෙබ් අතුරු මුහුණතට ඇතුළුවීම තවමත් කිසිදු ආකාරයකින් ආරක්ෂා කර නොමැති අතර අනවසර පුද්ගලයින් එයට ඇතුළු වීම වැළැක්වීම සඳහා, ඔබට වෙබ් අතුරු මුහුණතට එක් එක් පිවිසුමෙන් පසු 7780 වරායේ සම්බන්ධතා වසා දැමිය හැකිය.

cbpolicyd වෙත ස්තුති වන්නට සැකසිය හැකි ඊමේල් යැවීම සඳහා කෝටා භාවිතා කිරීමෙන් අභ්‍යන්තර ජාලයෙන් එන ඊමේල් ගංවතුරෙන් ඔබට ආරක්ෂා විය හැක. එවැනි කෝටා මඟින් ඔබට එක් තැපැල් පෙට්ටියකින් එක ඒකකයකින් යැවිය හැකි උපරිම ලිපි ගණන සීමා කිරීමට ඉඩ සලසයි. උදාහරණයක් ලෙස, ඔබේ ව්‍යාපාර කළමනාකරුවන් පැයකට සාමාන්‍යයෙන් ඊමේල් 60-80ක් යවන්නේ නම්, ඔබට කුඩා ආන්තිකයක් සැලකිල්ලට ගනිමින් පැයකට ඊමේල් 100ක කෝටාවක් සැකසිය හැක. මෙම පංගුවට ළඟා වීමට, කළමනාකරුවන්ට සෑම තත්පර 36කට වරක් එක් විද්‍යුත් තැපෑලක් යැවීමට සිදුවේ. එක් අතකින්, මෙය සම්පුර්ණයෙන්ම වැඩ කිරීමට ප්‍රමාණවත් වන අතර, අනෙක් අතට, එවැනි කෝටාවක් සමඟ, ඔබේ කළමනාකරුවෙකුගේ තැපෑලට ප්‍රවේශය ලබා ගත් ප්‍රහාරකයින් තැපැල් බෝම්බ හෙලීම හෝ ව්‍යවසායයට දැවැන්ත අයාචිත ප්‍රහාරයක් දියත් නොකරනු ඇත.

එවැනි කෝටාවක් සැකසීම සඳහා, ඔබ වෙබ් අතුරු මුහුණතේ නව විද්‍යුත් තැපෑල යැවීම සීමා කිරීමේ ප්‍රතිපත්තියක් නිර්මාණය කළ යුතු අතර එය වසම තුළ එවන ලිපි සහ බාහිර ලිපිනවලට යවන ලිපි යන දෙකටම අදාළ වන බව සඳහන් කරන්න. මෙය පහත පරිදි සිදු කෙරේ:

සිම්බ්‍රා සහ තැපැල් බෝම්බ ප්‍රහාර ආරක්ෂාව

මෙයින් පසු, ඔබට ලිපි යැවීමට සම්බන්ධ සීමාවන් වඩාත් විස්තරාත්මකව සඳහන් කළ හැකිය, විශේෂයෙන්, සීමාවන් යාවත්කාලීන කරන කාල පරතරය මෙන්ම ඔහුගේ සීමාව ඉක්මවා ගිය පරිශීලකයෙකුට ලැබෙන පණිවිඩය සකසන්න. මෙයින් පසු, ඔබට ලිපි යැවීමේ සීමාව නියම කළ හැකිය. එය පිටතට යන ලිපි ගණන ලෙසත් සම්ප්‍රේෂණය කළ තොරතුරු බයිට් ගණන ලෙසත් සැකසිය හැක. ඒ අතරම, නියමිත සීමාව ඉක්මවා යවන ලිපි වෙනස් ආකාරයකින් කටයුතු කළ යුතුය. එබැවින්, උදාහරණයක් ලෙස, ඔබට ඒවා වහාම මකා දැමිය හැකිය, නැතහොත් පණිවිඩ යැවීමේ සීමාව යාවත්කාලීන කළ වහාම ඒවා යවනු ලබන පරිදි ඔබට ඒවා සුරැකිය හැක. සේවකයින් විසින් ඊමේල් යැවීම සඳහා සීමාවෙහි ප්රශස්ත අගය තීරණය කිරීමේදී දෙවන විකල්පය භාවිතා කළ හැකිය.

ලිපි යැවීමේ සීමාවන්ට අමතරව, cbpolicyd ඔබට ලිපි ලැබීමේ සීමාවක් නියම කිරීමට ඉඩ සලසයි. බැලූ බැල්මට එවැනි සීමාවක් තැපැල් බෝම්බ ප්‍රහාරයෙන් ආරක්ෂා වීම සඳහා විශිෂ්ට විසඳුමකි, නමුත් ඇත්ත වශයෙන්ම, එවැනි සීමාවක් නියම කිරීම, විශාල එකක් වුවද, යම් යම් කොන්දේසි යටතේ වැදගත් ලිපියක් ඔබ වෙත ළඟා නොවිය හැකි බව පිරී ඇත. එන තැපෑල සඳහා කිසිදු සීමාවක් සක්‍රීය කිරීම නිර්දේශ නොකරන්නේ එබැවිනි. කෙසේ වෙතත්, ඔබ තවමත් අවදානම ගැනීමට තීරණය කරන්නේ නම්, ඔබ විශේෂ අවධානයක් සහිතව පැමිණෙන පණිවිඩ සීමාව සැකසීමට ප්රවේශ විය යුතුය. උදාහරණයක් ලෙස, ඔබට විශ්වාසදායක සගයන්ගෙන් ලැබෙන ඊමේල් ගණන සීමා කළ හැකි අතර එමඟින් ඔවුන්ගේ තැපැල් සේවාදායකය අවදානමට ලක්වුවහොත්, එය ඔබේ ව්‍යාපාරයට අයාචිත ප්‍රහාරයක් දියත් නොකරනු ඇත.

තැපැල් බෝම්බ හෙලීමේදී එන පණිවිඩ ගලා ඒමෙන් ආරක්ෂා වීම සඳහා, පද්ධති පරිපාලක විසින් ලැබෙන තැපැල් සීමා කිරීමට වඩා දක්ෂ දෙයක් කළ යුතුය. මෙම විසඳුම අළු ලැයිස්තු භාවිතා කිරීම විය හැකිය. ඔවුන්ගේ ක්‍රියාකාරිත්වයේ මූලධර්මය නම්, විශ්වාස කළ නොහැකි යවන්නෙකුගෙන් පණිවිඩයක් ලබා දීමට පළමු උත්සාහයේදී, සේවාදායකයට සම්බන්ධතාවය හදිසියේම බාධා ඇති වන අතර, එම නිසා ලිපිය භාරදීම අසාර්ථක වේ. කෙසේ වෙතත්, යම් කාල සීමාවකදී විශ්වාස නොකළ සේවාදායකයක් එම ලිපියම නැවත යැවීමට උත්සාහ කරන්නේ නම්, සේවාදායකයා සම්බන්ධතාවය වසා නොගන්නා අතර එය බෙදා හැරීම සාර්ථක වේ.

මෙම සියලු ක්‍රියාවන්හි කාරණය නම්, ස්වයංක්‍රීයව විශාල විද්‍යුත් තැපැල් යැවීමේ වැඩසටහන් සාමාන්‍යයෙන් යවන ලද පණිවිඩය බෙදා හැරීමේ සාර්ථකත්වය පරීක්ෂා නොකරන අතර එය දෙවන වරට යැවීමට උත්සාහ නොකරන්න, නමුත් පුද්ගලයෙකු තම ලිපිය යවා ඇත්දැයි නිසැකවම සහතික කරයි. ලිපිනය හෝ නැත.

ඔබට cbpolicyd වෙබ් අතුරු මුහුණත තුළ අළු ලැයිස්තුගත කිරීමද සබල කළ හැක. සෑම දෙයක්ම ක්‍රියා කිරීම සඳහා, ඔබ අපගේ සේවාදායකයේ පරිශීලකයින් වෙත පැමිණෙන සියලුම ලිපි ඇතුළත් ප්‍රතිපත්තියක් සෑදිය යුතු අතර, මෙම ප්‍රතිපත්තිය මත පදනම්ව, ඔබට cbpolicyd රැඳී සිටින කාල පරතරය වින්‍යාසගත කළ හැකි Greylisting රීතියක් සාදන්න. නාඳුනන පුද්ගල යවන්නෙකුගේ නැවත ප්‍රතිචාරයක් සඳහා. සාමාන්යයෙන් එය විනාඩි 4-5 කි. ඒ අතරම, අළු ලැයිස්තු වින්‍යාසගත කළ හැකි අතර එමඟින් විවිධ යවන්නන්ගෙන් ලිපි ලබා දීමට සියලු සාර්ථක හා අසාර්ථක උත්සාහයන් සැලකිල්ලට ගන්නා අතර, ඔවුන්ගේ අංකය මත පදනම්ව, යවන්නා ස්වයංක්‍රීයව සුදු හෝ කළු ලැයිස්තුවට එකතු කිරීමට තීරණයක් ගනු ලැබේ.

අළු ලිස්ට් භාවිතා කිරීම අතිශයින්ම වගකීමෙන් යුතුව කළ යුතු බව අපි ඔබේ අවධානයට යොමු කරමු. ව්යවසාය සඳහා සැබවින්ම වැදගත් වන ඊමේල් අහිමි වීමේ හැකියාව ඉවත් කිරීම සඳහා සුදු සහ කළු ලැයිස්තු නිරන්තරයෙන් නඩත්තු කිරීම සමඟ මෙම තාක්ෂණය භාවිතා කිරීම වඩාත් සුදුසුය.

අතිරේකව, SPF, DMARC, සහ DKIM චෙක්පත් එකතු කිරීම ඊමේල් බෝම්බ ප්‍රහාරයෙන් ආරක්ෂා වීමට උපකාරී වේ. බොහෝ විට තැපැල් බෝම්බ හෙලීමේ ක්රියාවලිය හරහා පැමිණෙන ලිපි එවැනි චෙක්පත් සමත් නොවේ. මෙය කරන්නේ කෙසේද යන්න සාකච්ඡා කෙරිණි අපගේ පෙර ලිපි වලින් එකක.

මේ අනුව, විද්‍යුත් තැපැල් බෝම්බ හෙලීම වැනි තර්ජනයකින් ඔබව ආරක්ෂා කර ගැනීම තරමක් සරල වන අතර, ඔබේ ව්‍යවසාය සඳහා සිම්බ්‍රා යටිතල පහසුකම් ගොඩනැගීමේ අදියරේදී පවා ඔබට මෙය කළ හැකිය. කෙසේ වෙතත්, එවැනි ආරක්ෂාවක් භාවිතා කිරීමේ අවදානම කිසි විටෙකත් ඔබට ලැබෙන ප්‍රතිලාභ ඉක්මවා නොයන බවට නිරන්තරයෙන් සහතික වීම වැදගත්ය.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න