జింబ్రా మరియు మెయిల్ బాంబింగ్ రక్షణ

మెయిల్ బాంబింగ్ అనేది సైబర్ దాడుల యొక్క పురాతన రకాల్లో ఒకటి. దాని ప్రధాన భాగంలో, ఇది సాధారణ DoS దాడిని పోలి ఉంటుంది, వివిధ IP చిరునామాల నుండి అభ్యర్థనల తరంగానికి బదులుగా, ఇమెయిల్‌ల తరంగం సర్వర్‌కు పంపబడుతుంది, ఇది ఇమెయిల్ చిరునామాలలో ఒకదానికి భారీ పరిమాణంలో చేరుతుంది, దీని కారణంగా లోడ్ అవుతుంది దానిపై గణనీయంగా పెరుగుతుంది. ఇటువంటి దాడి మెయిల్‌బాక్స్‌ను ఉపయోగించలేనందుకు దారితీస్తుంది మరియు కొన్నిసార్లు మొత్తం సర్వర్ యొక్క వైఫల్యానికి కూడా దారితీయవచ్చు. ఈ రకమైన సైబర్‌టాక్ యొక్క సుదీర్ఘ చరిత్ర సిస్టమ్ అడ్మినిస్ట్రేటర్‌లకు అనేక సానుకూల మరియు ప్రతికూల పరిణామాలకు దారితీసింది. సానుకూల కారకాలలో మెయిల్ బాంబింగ్ గురించి మంచి జ్ఞానం మరియు అటువంటి దాడి నుండి మిమ్మల్ని మీరు రక్షించుకోవడానికి సులభమైన మార్గాల లభ్యత ఉన్నాయి. ప్రతికూల కారకాలు ఈ రకమైన దాడులను నిర్వహించడం కోసం పబ్లిక్‌గా అందుబాటులో ఉన్న పెద్ద సంఖ్యలో సాఫ్ట్‌వేర్ పరిష్కారాలను కలిగి ఉంటాయి మరియు దాడి చేసే వ్యక్తి తమను తాము గుర్తించకుండా విశ్వసనీయంగా రక్షించుకునే సామర్థ్యాన్ని కలిగి ఉంటాయి.

జింబ్రా మరియు మెయిల్ బాంబింగ్ రక్షణ

ఈ సైబర్ దాడి యొక్క ముఖ్యమైన లక్షణం ఏమిటంటే, దీనిని లాభం కోసం ఉపయోగించడం దాదాపు అసాధ్యం. సరే, దాడి చేసిన వ్యక్తి మెయిల్‌బాక్స్‌లలో ఒకదానికి ఇమెయిల్‌లను పంపాడు, అలాగే, అతను సాధారణంగా ఇమెయిల్‌ను ఉపయోగించడానికి వ్యక్తిని అనుమతించలేదు, అలాగే, దాడి చేసిన వ్యక్తి ఒకరి కార్పొరేట్ ఇమెయిల్‌ను హ్యాక్ చేసి GAL అంతటా వేల సంఖ్యలో లేఖలను పంపడం ప్రారంభించాడు, ఇది సర్వర్ ఎందుకు క్రాష్ అయ్యింది లేదా వేగాన్ని తగ్గించడం ప్రారంభించింది, తద్వారా దానిని ఉపయోగించడం అసాధ్యం, మరియు తరువాత ఏమిటి? అటువంటి సైబర్ క్రైమ్‌ను నిజమైన డబ్బుగా మార్చడం దాదాపు అసాధ్యం, కాబట్టి మెయిల్ బాంబింగ్ అనేది ప్రస్తుతం చాలా అరుదైన సంఘటన మరియు సిస్టమ్ అడ్మినిస్ట్రేటర్‌లు, మౌలిక సదుపాయాలను రూపొందించేటప్పుడు, అటువంటి సైబర్ దాడి నుండి రక్షించాల్సిన అవసరాన్ని గుర్తుంచుకోకపోవచ్చు.

అయితే, ఇమెయిల్ బాంబింగ్ అనేది వాణిజ్య దృక్కోణం నుండి చాలా అర్ధంలేని వ్యాయామం అయితే, ఇది తరచుగా ఇతర, మరింత సంక్లిష్టమైన మరియు బహుళ-దశల సైబర్ దాడులలో భాగం. ఉదాహరణకు, మెయిల్‌ను హ్యాక్ చేస్తున్నప్పుడు మరియు ఏదైనా పబ్లిక్ సర్వీస్‌లో ఖాతాను హైజాక్ చేయడానికి దాన్ని ఉపయోగిస్తున్నప్పుడు, దాడి చేసేవారు తరచుగా బాధితుని మెయిల్‌బాక్స్‌పై అర్థరహిత అక్షరాలతో “బాంబు” వేస్తారు, తద్వారా నిర్ధారణ లేఖ వారి స్ట్రీమ్‌లో పోతుంది మరియు గుర్తించబడదు. మెయిల్ బాంబింగ్ అనేది సంస్థపై ఆర్థిక ఒత్తిడికి సాధనంగా కూడా ఉపయోగించవచ్చు. అందువల్ల, క్లయింట్‌ల నుండి అభ్యర్థనలను స్వీకరించే ఎంటర్‌ప్రైజ్ పబ్లిక్ మెయిల్‌బాక్స్ యొక్క క్రియాశీల బాంబు దాడి, వారితో పనిని తీవ్రంగా క్లిష్టతరం చేస్తుంది మరియు ఫలితంగా, పరికరాల పనికిరాని సమయం, నెరవేరని ఆర్డర్‌లు, అలాగే కీర్తిని కోల్పోవడం మరియు లాభాలను కోల్పోవడానికి దారితీస్తుంది.

అందుకే సిస్టమ్ అడ్మినిస్ట్రేటర్ ఇమెయిల్ బాంబింగ్ యొక్క సంభావ్యత గురించి మరచిపోకూడదు మరియు ఈ ముప్పు నుండి రక్షించడానికి ఎల్లప్పుడూ అవసరమైన చర్యలు తీసుకోవాలి. మెయిల్ ఇన్‌ఫ్రాస్ట్రక్చర్‌ను నిర్మించే దశలో దీన్ని చేయవచ్చని మరియు సిస్టమ్ అడ్మినిస్ట్రేటర్ నుండి ఇది చాలా తక్కువ సమయం మరియు శ్రమను తీసుకుంటుందని పరిగణనలోకి తీసుకుంటే, మెయిల్ బాంబింగ్ నుండి రక్షణతో మీ అవస్థాపనను అందించకపోవడానికి ఎటువంటి లక్ష్య కారణాలు లేవు. జింబ్రా సహకార సూట్ ఓపెన్-సోర్స్ ఎడిషన్‌లో ఈ సైబర్ దాడి నుండి రక్షణ ఎలా అమలు చేయబడుతుందో చూద్దాం.

జింబ్రా పోస్ట్‌ఫిక్స్‌పై ఆధారపడింది, ఈ రోజు అందుబాటులో ఉన్న అత్యంత విశ్వసనీయ మరియు క్రియాత్మక ఓపెన్ సోర్స్ మెయిల్ ట్రాన్స్‌ఫర్ ఏజెంట్‌లలో ఒకటి. మరియు దాని బహిరంగత యొక్క ప్రధాన ప్రయోజనాల్లో ఒకటి, ఇది కార్యాచరణను విస్తరించడానికి అనేక రకాల మూడవ-పక్ష పరిష్కారాలకు మద్దతు ఇస్తుంది. ప్రత్యేకించి, పోస్ట్‌ఫిక్స్ cbpolicydకి పూర్తిగా మద్దతు ఇస్తుంది, ఇది మెయిల్ సర్వర్ సైబర్‌ సెక్యూరిటీని నిర్ధారించడానికి ఒక అధునాతన యుటిలిటీ. యాంటీ-స్పామ్ రక్షణ మరియు వైట్‌లిస్ట్‌లు, బ్లాక్‌లిస్ట్‌లు మరియు గ్రేలిస్ట్‌ల సృష్టికి అదనంగా, cbpolicyd జింబ్రా అడ్మినిస్ట్రేటర్‌ని SPF సంతకం ధృవీకరణను కాన్ఫిగర్ చేయడానికి అనుమతిస్తుంది, అలాగే ఇమెయిల్‌లు లేదా డేటాను స్వీకరించడం మరియు పంపడంపై పరిమితులను సెట్ చేస్తుంది. అవి రెండూ స్పామ్ మరియు ఫిషింగ్ ఇమెయిల్‌ల నుండి నమ్మకమైన రక్షణను అందించగలవు మరియు ఇమెయిల్ బాంబింగ్ నుండి సర్వర్‌ను రక్షించగలవు.

ఇన్‌ఫ్రాస్ట్రక్చర్ MTA సర్వర్‌లో జింబ్రా సహకార సూట్ OSEలో ముందే ఇన్‌స్టాల్ చేయబడిన cbpolicyd మాడ్యూల్‌ని సక్రియం చేయడం సిస్టమ్ అడ్మినిస్ట్రేటర్ నుండి అవసరమైన మొదటి విషయం. ఇది zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd కమాండ్ ఉపయోగించి చేయబడుతుంది. దీని తర్వాత, cbpolicydని సౌకర్యవంతంగా నిర్వహించేందుకు మీరు వెబ్ ఇంటర్‌ఫేస్‌ను సక్రియం చేయాలి. దీన్ని చేయడానికి, మీరు వెబ్ పోర్ట్ నంబర్ 7780లో కనెక్షన్‌లను అనుమతించాలి, ఆదేశాన్ని ఉపయోగించి సింబాలిక్ లింక్‌ను సృష్టించండి ln -s /opt/zimbra/common/share/webui /opt/zimbra/data/httpd/htdocs/webui, ఆపై నానో ఆదేశాన్ని ఉపయోగించి సెట్టింగ్‌ల ఫైల్‌ను సవరించండి /opt/zimbra/data/httpd/htdocs/webui/includes/config.php, ఇక్కడ మీరు ఈ క్రింది పంక్తులను వ్రాయాలి:

$DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";
$DB_USER="రూట్";
$DB_TABLE_PREFIX="";

దీని తర్వాత, zmcontrol పునఃప్రారంభం మరియు zmapachectl పునఃప్రారంభ ఆదేశాలను ఉపయోగించి Zimbra మరియు Zimbra Apache సేవలను పునఃప్రారంభించడమే మిగిలి ఉంది. దీని తర్వాత, మీరు వద్ద వెబ్ ఇంటర్‌ఫేస్‌కు ప్రాప్యతను కలిగి ఉంటారు example.com:7780/webui/index.php. ప్రధాన సూక్ష్మభేదం ఏమిటంటే, ఈ వెబ్ ఇంటర్‌ఫేస్‌కు ప్రవేశం ఇంకా ఏ విధంగానూ రక్షించబడలేదు మరియు అనధికార వ్యక్తులు దానిలోకి ప్రవేశించకుండా నిరోధించడానికి, మీరు వెబ్ ఇంటర్‌ఫేస్‌కు ప్రతి ప్రవేశం తర్వాత పోర్ట్ 7780లో కనెక్షన్‌లను మూసివేయవచ్చు.

అంతర్గత నెట్‌వర్క్ నుండి వచ్చే ఇమెయిల్‌ల ప్రవాహం నుండి మిమ్మల్ని మీరు రక్షించుకోవడానికి, మీరు ఇమెయిల్‌లను పంపడానికి కోటాలను ఉపయోగించవచ్చు, cbpolicydకి ధన్యవాదాలు సెట్ చేయవచ్చు. అటువంటి కోటాలు ఒక యూనిట్ సమయంలో ఒక మెయిల్‌బాక్స్ నుండి పంపగల గరిష్ట సంఖ్యలో అక్షరాలపై పరిమితిని సెట్ చేయడానికి మిమ్మల్ని అనుమతిస్తాయి. ఉదాహరణకు, మీ వ్యాపార నిర్వాహకులు గంటకు సగటున 60-80 ఇమెయిల్‌లను పంపితే, మీరు చిన్న మార్జిన్‌ను పరిగణనలోకి తీసుకుని గంటకు 100 ఇమెయిల్‌ల కోటాను సెట్ చేయవచ్చు. ఈ కోటాను చేరుకోవడానికి, నిర్వాహకులు ప్రతి 36 సెకన్లకు ఒక ఇమెయిల్‌ను పంపాలి. ఒక వైపు, ఇది పూర్తిగా పని చేయడానికి సరిపోతుంది మరియు మరోవైపు, అటువంటి కోటాతో, మీ మేనేజర్‌లలో ఒకరి మెయిల్‌కు ప్రాప్యతను పొందిన దాడి చేసేవారు మెయిల్ బాంబింగ్ లేదా ఎంటర్‌ప్రైజ్‌పై భారీ స్పామ్ దాడిని ప్రారంభించరు.

అటువంటి కోటాను సెట్ చేయడానికి, మీరు వెబ్ ఇంటర్‌ఫేస్‌లో కొత్త ఇమెయిల్ పంపే పరిమితి విధానాన్ని సృష్టించాలి మరియు డొమైన్‌లో పంపిన లేఖలకు మరియు బాహ్య చిరునామాలకు పంపిన లేఖలకు ఇది వర్తిస్తుందని పేర్కొనాలి. ఇది క్రింది విధంగా జరుగుతుంది:

జింబ్రా మరియు మెయిల్ బాంబింగ్ రక్షణ

దీని తరువాత, మీరు లేఖలను పంపడానికి సంబంధించిన పరిమితులను మరింత వివరంగా పేర్కొనవచ్చు, ప్రత్యేకించి, పరిమితులు నవీకరించబడే సమయ వ్యవధిని సెట్ చేయండి, అలాగే అతని పరిమితిని మించిపోయిన వినియోగదారు స్వీకరించే సందేశాన్ని కూడా సెట్ చేయండి. దీని తరువాత, మీరు లేఖలను పంపడంపై పరిమితిని సెట్ చేయవచ్చు. ఇది అవుట్‌గోయింగ్ అక్షరాల సంఖ్యగా మరియు ప్రసారం చేయబడిన సమాచారం యొక్క బైట్‌ల సంఖ్యగా రెండింటినీ సెట్ చేయవచ్చు. అదే సమయంలో, నిర్దేశించిన పరిమితికి మించి పంపిన లేఖలు తప్పనిసరిగా భిన్నంగా వ్యవహరించాలి. కాబట్టి, ఉదాహరణకు, మీరు వాటిని వెంటనే తొలగించవచ్చు లేదా మీరు వాటిని సేవ్ చేయవచ్చు, తద్వారా సందేశం పంపే పరిమితిని నవీకరించబడిన వెంటనే పంపబడతాయి. ఉద్యోగుల ద్వారా ఇమెయిల్‌లను పంపడానికి పరిమితి యొక్క సరైన విలువను నిర్ణయించేటప్పుడు రెండవ ఎంపికను ఉపయోగించవచ్చు.

లేఖలను పంపడంపై పరిమితులతో పాటు, cbpolicyd లేఖలను స్వీకరించడానికి పరిమితిని సెట్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. అటువంటి పరిమితి, మొదటి చూపులో, మెయిల్ బాంబింగ్ నుండి రక్షించడానికి ఒక అద్భుతమైన పరిష్కారం, కానీ వాస్తవానికి, అటువంటి పరిమితిని సెట్ చేయడం, పెద్దది కూడా, కొన్ని పరిస్థితులలో ముఖ్యమైన లేఖ మీకు చేరకపోవచ్చు. అందుకే ఇన్‌కమింగ్ మెయిల్ కోసం ఎలాంటి పరిమితులను ఎనేబుల్ చేయమని సిఫారసు చేయబడలేదు. అయినప్పటికీ, మీరు ఇప్పటికీ రిస్క్ తీసుకోవాలని నిర్ణయించుకుంటే, మీరు ప్రత్యేక శ్రద్ధతో ఇన్‌కమింగ్ మెసేజ్ పరిమితిని సెట్ చేయడం అవసరం. ఉదాహరణకు, మీరు విశ్వసనీయ కౌంటర్‌పార్టీల నుండి వచ్చే ఇమెయిల్‌ల సంఖ్యను పరిమితం చేయవచ్చు, తద్వారా వారి మెయిల్ సర్వర్ రాజీపడితే, అది మీ వ్యాపారంపై స్పామ్ దాడిని ప్రారంభించదు.

మెయిల్ బాంబింగ్ సమయంలో ఇన్‌కమింగ్ సందేశాల ప్రవాహం నుండి రక్షించడానికి, సిస్టమ్ అడ్మినిస్ట్రేటర్ ఇన్‌కమింగ్ మెయిల్‌ను పరిమితం చేయడం కంటే తెలివిగా ఏదైనా చేయాలి. ఈ పరిష్కారం బూడిద జాబితాల ఉపయోగం కావచ్చు. వారి ఆపరేషన్ సూత్రం ఏమిటంటే, విశ్వసనీయత లేని పంపినవారి నుండి సందేశాన్ని అందించడానికి మొదటి ప్రయత్నంలో, సర్వర్‌కు కనెక్షన్ ఆకస్మికంగా అంతరాయం కలిగిస్తుంది, అందుకే లేఖ డెలివరీ విఫలమవుతుంది. అయితే, ఒక నిర్దిష్ట వ్యవధిలో అవిశ్వసనీయ సర్వర్ అదే లేఖను మళ్లీ పంపడానికి ప్రయత్నిస్తే, సర్వర్ కనెక్షన్‌ను మూసివేయదు మరియు దాని డెలివరీ విజయవంతమవుతుంది.

ఈ చర్యలన్నింటి యొక్క ముఖ్యాంశం ఏమిటంటే, సామూహిక ఇమెయిల్‌లను స్వయంచాలకంగా పంపే ప్రోగ్రామ్‌లు సాధారణంగా పంపిన సందేశం యొక్క డెలివరీ విజయాన్ని తనిఖీ చేయవు మరియు దానిని రెండవసారి పంపడానికి ప్రయత్నించవు, అయితే ఒక వ్యక్తి తన లేఖ పంపబడిందో లేదో ఖచ్చితంగా నిర్ధారిస్తారు. చిరునామా లేదా.

మీరు cbpolicyd వెబ్ ఇంటర్‌ఫేస్‌లో గ్రేలిస్టింగ్‌ని కూడా ప్రారంభించవచ్చు. ప్రతిదీ పని చేయడానికి, మీరు మా సర్వర్‌లోని వినియోగదారులకు ఉద్దేశించిన అన్ని ఇన్‌కమింగ్ అక్షరాలను కలిగి ఉండే విధానాన్ని సృష్టించాలి, ఆపై, ఈ విధానం ఆధారంగా, గ్రేలిస్టింగ్ నియమాన్ని సృష్టించండి, ఇక్కడ మీరు cbpolicyd వేచి ఉండే విరామాన్ని కాన్ఫిగర్ చేయవచ్చు. తెలియని వ్యక్తి పంపినవారి నుండి పునరావృత ప్రతిస్పందన కోసం. సాధారణంగా ఇది 4-5 నిమిషాలు. అదే సమయంలో, గ్రే జాబితాలను కాన్ఫిగర్ చేయవచ్చు, తద్వారా వివిధ పంపినవారి నుండి లేఖలను బట్వాడా చేయడానికి అన్ని విజయవంతమైన మరియు విఫల ప్రయత్నాలను పరిగణనలోకి తీసుకుంటారు మరియు వారి సంఖ్య ఆధారంగా, పంపినవారిని స్వయంచాలకంగా తెలుపు లేదా నలుపు జాబితాలకు జోడించడానికి నిర్ణయం తీసుకోబడుతుంది.

బూడిద జాబితాల ఉపయోగం అత్యంత బాధ్యతతో జరగాలనే వాస్తవాన్ని మేము మీ దృష్టిని ఆకర్షిస్తాము. ఎంటర్‌ప్రైజ్‌కు నిజంగా ముఖ్యమైన ఇమెయిల్‌లను కోల్పోయే అవకాశాన్ని తొలగించడానికి ఈ సాంకేతికత యొక్క ఉపయోగం తెలుపు మరియు నలుపు జాబితాల యొక్క స్థిరమైన నిర్వహణతో చేతులు కలిపితే మంచిది.

అదనంగా, SPF, DMARC మరియు DKIM తనిఖీలను జోడించడం వలన ఇమెయిల్ బాంబింగ్ నుండి రక్షణ పొందవచ్చు. తరచుగా మెయిల్ బాంబింగ్ ప్రక్రియ ద్వారా వచ్చే లేఖలు అటువంటి తనిఖీలను పాస్ చేయవు. దీన్ని ఎలా చేయాలో చర్చించారు మా మునుపటి కథనాలలో ఒకదానిలో.

అందువల్ల, ఇమెయిల్ బాంబు దాడి వంటి ముప్పు నుండి మిమ్మల్ని మీరు రక్షించుకోవడం చాలా సులభం మరియు మీ సంస్థ కోసం జింబ్రా మౌలిక సదుపాయాలను నిర్మించే దశలో కూడా మీరు దీన్ని చేయవచ్చు. అయినప్పటికీ, అటువంటి రక్షణను ఉపయోగించడం వల్ల కలిగే నష్టాలు మీరు పొందే ప్రయోజనాల కంటే ఎప్పుడూ మించకుండా చూసుకోవడం చాలా ముఖ్యం.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి