版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
WordSMTP安全手冊—Sendmail服務器安全
(SMT)P安全手冊—Sen(dma)il服務器安全
Sendmail是在Unix環(huán)境下使用最廣泛的實現(xiàn)郵件發(fā)送/接受的郵件傳輸代理程序。由于Sendmail郵件服務器的特點是功能強大而復雜,因此為保證Sendmail的安全性,需要作以下一些工作。
1、設置Sendmail使用"sm(rs)h"
smrsh程序的目的是作為在mailer中為sendmail定義的"/bin/sh"的替代shell。smrsh是一種受限shell(工具),它通過"/etc/smrsh"目錄來明確指定可執(zhí)行文件的列表。簡而言之smrsh限制了攻擊者可以執(zhí)行的程序集。當它與sendmail程序一起使用的時候,smrsh有效的將sendmail可以執(zhí)行的程序的范圍限制在smrsh目錄之下。
第一步:
決定smrsh可以允許sendmail運行的命令列表。缺省情況下應當包含以下命令,但不局限于這些命令:
"/bin/mail"(如果在你的系統(tǒng)中安裝了的話)
"/usr/bin/procmail"(如果在你的系統(tǒng)中安裝了的話)
注意:不可在命令列表里包括命令解釋程序,例如sh(1),csh(1),perl(1),uudecode(1)及流編輯器sed(1)。
第二步:
在"/etc/smrsh"目錄中創(chuàng)建允許sendmail運行的程序的符號連接。
使用以下命令允許mail程序"/bin/mail"運行:
[root@deep]#cd/etc/smrsh
[root@deep]#ln-s/bin/mailmail
用以下命令允許procmail程序"/usr/bin/procmail"運行:
[root@deep]#cd/etc/smrsh
[root@deep]#ln-s/usr/bin/procmailprocmail
這將允許位于".forward"和"aliases"中的用戶采用"|prog(ram)"語法來運行mail及procmail程序。
第三步
配置sendmail使之使用受限shell。mailer程序在sendmail的配置文件"/etc/sendmail.cf"中僅有一行。必須修改"sendmail.cf"文件中"Mprog"定義的那一行。將"/bin/sh"替換為"/usr/sbin/smrsh"。
編輯"sendmail.cf"文件(vi/etc/sendmail.cf)并改動下面這一行:
例如:
Mprog,P=/bin/sh,F=lsDFMoqeu9,S=10/30,R=20/40,D=$z:/,T=X-Unix,A=sh-c$u
應該被改為:
Mprog,P=/usr/sbin/smrsh,F=lsDFMoqeu9,S=10/30,R=20/40,D=$z:/,T=X-Unix,A=sh-c$u
現(xiàn)在用以下命令手工重起sendmail進程:
[root@deep]#/etc/rc.d/init.d/sendmailrestart
2、"/etc/aliases"文件
如果沒有加以正確和嚴格的管理的話,別名文件被用來獲取特權。例如,很多發(fā)行版本在別名文件中帶有"decode"別名。現(xiàn)在這種情況越來越少了。
這樣做的目的是為用戶提供一個通過mail傳輸二進制文件的方便的方式。在郵件的發(fā)送地,用戶把二進制文件用"uuencode"轉(zhuǎn)換成ASCII格式,并把結(jié)果郵遞給接收地"decode"別名。那個別名通過管道把郵件消息發(fā)送到"/usr/bin/uuencode"程序,由這個程序來完成從ASCII轉(zhuǎn)回到原始的二進制文件的工作。
刪除"decode"別名。類似的,對于所有用于執(zhí)行沒有被放在smrsh目錄下的程序的別名,你都要仔細的檢查,可能它們都值得懷疑并應當刪除它們。要想使你的改變生效,需要運行:
[root@deep]#/usr/bin/newaliases
編輯別名文件(vi/etc/aliases)并刪除以下各行:
#B(asic)systemaliases--theseMUSTbepresent.
MAILER-DAEMON:postmas(te)r
postmaster:root
#Generalredirec(TI)onsforpseudoaccounts.
bin:root
daemon:root
games:root??刪除這一行
ingres:root??刪除這一行
nobody:root
system:root??刪除這一行
toor:root??刪除這一行
uucp:root??刪除這一行
#Well-knownaliases.
manager:root??刪除這一行
dumper:root??刪除這一行
operator:root??刪除這一行
#trapdecodetocatchsecurityattacks
decode:root??刪除這一行
#Personwhoshouldgetroot'smail
#root:marc
最后應該運行"/usr/bin/newaliases"程序使改動生效
3、避免你的Sendmail被未授權的用戶濫用
(最新版)本的Sendmail(8.9.3)加入了很強的防止欺騙的特性。它們可以防止你的郵件服務器被未授權的用戶濫用。編輯你的"/etc/sendmail.cf"文件,修改一下這個配置文件,使你的郵件服務器能夠擋住欺騙郵件。
編輯"sendmail.cf"文件(vi/etc/sendmail.cf)并更改下面一行:
OPrivacyOpTIons=authwarnings
改為:
OPrivacyOpTIons=authwarnings,noexpn,no(vr)fy
設置"noexpn"使sendmail禁止所有SMTP的"EXPN"命令,它也使sendmail拒絕所有SMTP的"VERB"命令。設置"novrfy"使sendmail禁止所有SMTP的"VRFY"命令。這種更改可以防止欺騙者使用"EXPN"和"VRFY"命令,而這些命令恰恰被那些不守規(guī)矩的人所濫用。
4、SMTP的問候信息
當sendmail接受一個SMTP連接的時候,它會向那臺機器發(fā)送一個問候信息,這些信息作為本臺主機的標識,而且它所做的第一件事就是告訴對方它已經(jīng)準備好了。
編輯"sendmail.cf"文件(vi/etc/sendmail.cf)并更改下面一行:
OSmtpGreeTIngMessage=$jSendmail$v/$Z;$b
改為:
OSmtpGreetingMessage=$jSendmail$v/$Z;$bNOUCEC=xxL=xx
現(xiàn)在手工重起一下sendmail進程,使剛才所做的更改生效:
[root@deep]#/etc/rc.d/init.d/sendmailrestart
以上的更改將影響到Sendm(ai)l在接收一個連接時所顯示的標志信息。你應該把"`C=xxL=xx"條目中的"xx"換成你所在的國家和地區(qū)代碼。后面的更改其實不會影響任何東西。但這是"news.(ad)(mi)-abuse.email"新聞組的伙伴們推薦的合法做法。
5、限制可以審核郵件隊列內(nèi)容的人員
通常情況下,任何人都可以使用"mailq"命令來查看郵件隊列的內(nèi)容。為了限制可以審核郵件隊列內(nèi)容的人員,只需要在"/etc/sendmail.cf"文件中指定"restrictmailq"選項即可。在這種情況下,sendmail只允許與這個隊列所在目錄的組屬主相同的用戶可以查看它的內(nèi)容。這將允許權限為0700的郵件隊列目錄被完全保護起來,而我們限定的合法用戶仍然可以看到它的內(nèi)容。
編輯"sendmail.cf"文件(vi/etc/sendmail.cf)并更改下面一行:
OPrivacyOptions=authwarnings,noexpn,novrfy
改為:
OPrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq
現(xiàn)在我們更改郵件隊列目錄的權限使它被完全保護起來:
[root@deep]#chmod0700/var/spool/mqueue
注意:我們已經(jīng)在sendmail.cf中的"PrivacyOptions="行中添加了"noexpn"和"novrfy"選項,現(xiàn)在在這一行中我們接著添加"restrictmailq"選項。
任何一個沒有特權的用戶如果試圖查看郵件隊列的內(nèi)容會收到下面的信息:
[user@deep]$/usr/bin/mailq
Youarenotpermittedtoseethequeue
6、限制處理郵件隊列的權限為"root"
通常,任何人都可以使用"-q"(開關)來處理郵件隊列,為限制只允許root處理郵件隊列,需要在"/etc/sendmail.cf"文件中指定"restrictqrun"。
編輯"sendmail.cf"文件(vi/etc/sendmail.cf)并更改下面一行:
OPrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq
改為:
OPrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq,restrictqrun
任何一個沒有特權的用戶如果試圖處理郵件隊列的內(nèi)容會收到下面的信息:
[user@deep]$/usr/sbin/sendmail-q
Youdonothavepermissiontoprocessthequeue
7、在重要的sendmail文件上設置不可更改位
可以通過使用"chattr"命令而使重要的Sendmail文件不會被擅自更改,可以提高系統(tǒng)的安全性。具有"+i"屬性的文件不能被修改:它不能被刪除和改名,不能創(chuàng)建到這個文件的鏈接,不能向這個文件寫入數(shù)據(jù)。只有超級用戶才能設置和清除這個屬性。
為"sendmail.cf"文件設置不可更改位:
[root@deep]#chattr+i/etc/sendmail.cf
為"sendmail.cw"文件設置不可更改位:
[root@deep]#chattr+i/etc/sendmail.cw
為"sendmail.mc"文件設置不可更改位:
[root@deep]#chattr+i/etc/sendmail.mc
為"null.mc"文件設置不可更改位:
[root@deep]#chattr+i/etc/null.mc
為"aliases"文件設置不可更改位:
[root@deep]#chattr+i/etc/aliases
為"access"文件設置不可更改位:
[root@deep]#chattr+i/etc/mail/access
8、Sendmail環(huán)境下的防止郵件relay
從8.9版本開始,缺省的是不允許郵件轉(zhuǎn)發(fā)(mailrelay)的。最簡單的允許郵件轉(zhuǎn)發(fā)的方法是在文件/etc/mail/relay-domains中進行設置。該文件中列出的域名內(nèi)的信件都允許通過本地服務器進行郵件轉(zhuǎn)發(fā)。
為了更精確的設置,可以在sendmail.mc中添加如下幾個參數(shù)允許被用來設置郵件轉(zhuǎn)發(fā):
·FEATURE(relay_hosts_only).通常情況下,在文件/etc/mail/relay-domains中列出的域名的主機都允許通過本地機轉(zhuǎn)發(fā),而該設置指示指定必須羅列出每個允許通過本機轉(zhuǎn)發(fā)郵件的主機。
·FEATURE(relay_entire_domain).該參數(shù)指示允許所有本地域通過本機進行郵件轉(zhuǎn)發(fā)。
·FEATURE(access_db).該參數(shù)指定利用哈希(數(shù)據(jù)庫)/etc/mail/access來決定是否允許某個主機通過本地進行郵件轉(zhuǎn)發(fā)。
·FEATURE(blacklist_recipients).若該參數(shù)被設置,則在決定是否允許某個主機轉(zhuǎn)發(fā)郵件時同時察看郵件發(fā)送著地址和郵件接受者地址。
·FEATURE(rbl).允許基于由黑名單(RealtimeBlackholeList)進行郵件拒絕,以防范垃圾郵件。
·FEATURE(accept_unqualified_senders).允許接受發(fā)送者地址不包括域名的郵件,例如user,而不是user@B.NET。
·FEATU
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度交通樞紐租賃合同模板資訊發(fā)布4篇
- 2025年度智能家居產(chǎn)品代理合作協(xié)議范本(含售后服務條款)3篇
- 2025年度土地租賃合同終止及土地權益保護協(xié)議
- 2025年度大型建筑項目車隊土方運輸服務合同4篇
- 2025年度船舶貨物裝卸作業(yè)安全責任合同4篇
- 2025年度汽車4S店分店特許經(jīng)營承包合同4篇
- 2025年度電力設施拆裝搬運與安全巡檢服務合同3篇
- 2025年餐飲外賣平臺合作運營協(xié)議3篇
- 二零二五年度苗木行業(yè)信用評價體系合作協(xié)議4篇
- 2025年度米面油冷鏈物流配送服務合同4篇
- 2024電子商務平臺用戶隱私保護協(xié)議3篇
- 安徽省蕪湖市2023-2024學年高一上學期期末考試 英語 含答案
- 電力工程施工安全風險評估與防控
- 醫(yī)學教程 常見體表腫瘤與腫塊課件
- 內(nèi)分泌系統(tǒng)異常與虛勞病關系
- 智聯(lián)招聘在線測評題
- DB3418T 008-2019 宣紙潤墨性感官評判方法
- 【魔鏡洞察】2024藥食同源保健品滋補品行業(yè)分析報告
- 生豬屠宰獸醫(yī)衛(wèi)生檢驗人員理論考試題及答案
- 鋼筋桁架樓承板施工方案
- 2024年駐村第一書記工作總結(jié)干貨3篇
評論
0/150
提交評論