Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Mon serveur dédiié est utilisé par des spammers !! :(

4 réponses
Avatar
fraginfo
Bonjour,

j'ai un d=E9di=E9 sous linux chez OVH, et je suis pas un pro de linux, je
me d=E9brouille c'est tout ...

Mais je me suis rendu compte que mon serveur est utilis=E9 par des
spammers pour envoyer du spam.

Quands je fais un ps -ef | grep qmail, voici ce que je vois :

qmailr 7816 1390 0 09:25 ? 00:00:00 qmail-remote
azeroth.org branwe
qmailr 19917 1390 0 09:30 ? 00:00:00 qmail-remote
lissamail.com hvnp
qmailr 11526 1390 0 09:30 ? 00:00:00 qmail-remote zhu.com.cn
spry@zh
qmailr 1604 1390 1 09:31 ? 00:00:00 qmail-remote
partyetc.com avalo


Comment emp=EAcher =E7a ???

L'id=E9al serait de limiter l'envoi des mails en filtrant sur l email de
l'exp=E9diteur par exemple.
Seuls les mails de domaine1.com, domaine2.com ont le droit d envoyer
des mails. Car l=E0 n importe qui peut envoyer des mails depuis n
importe o=F9 :(

merci de votre aide !!

4 réponses

Avatar
Matthieu Moy
writes:

L'idéal serait de limiter l'envoi des mails en filtrant sur l email de
l'expéditeur par exemple.


Pas fiable. N'importe qui peut usurper l'adresse de l'envoyeur, et les
spammeurs le font en général.

Tu peux soit filtrer sur l'IP source, soit forcer l'authentification.
La seconde solution est sans doute la plus simple.

Je ne connais pas qmail, mais mon petit doigt me dit que tout ça doit
être dans la doc, non ?

--
Matthieu

Avatar
R12y
On Mon, 20 Mar 2006 00:33:23 -0800, fraginfo wrote:

L'idéal serait de limiter l'envoi des mails en filtrant sur l email de
l'expéditeur par exemple.


Si les utilisateur de ce domaine ont _une_ IP fixe (genre si ils envoient
à partir du reseu d'une entreprise, c'est fiable. Sinon, comme M.Moy l'a
dit, c'est pas fiable.
Et comme Qmail n'a pas encore de méchanisme de SMTP AUTH (il y a un an il
n'en avait pas) je crois qu'ils ont contourné le problème avec un patch,
ou alors avec le POP before SMTP.

Seuls les mails de domaine1.com, domaine2.com ont le droit d
envoyer des mails.


Est-ce que Qmail a été préinstallé? Si tu as suivi "Life with Qmail",
alors c'est bizarre, parceque c'est dit clairement comment faire ça.

Car là n importe qui peut envoyer des mails depuis n
importe où


Est ce que tu es certain de cet état des choses? As-tu essayé au pif avec
ta ligne résidentielle (si elle est en IP dynamique et que tu arrive à
tous les coups à envoyer des emails sans besoin dde t'authentifier, tu es
mal)

Mais tu n'est pas en charte ici, je fais suivre sur fr.comp.mail.serveurs.
Il te suffit de t'y abonner, pas besoin de reposté, je l'ai déjà posté la
bas pour toi.

--
Debian/apt Repo: http://locataire-serveur.info/sections/liens/debian-repository
Fedora/yum Repo: http://locataire-serveur.info/sections/liens/fedora-core-yum

Avatar
Eric Belhomme
wrote in
news::

Bonjour,

j'ai un dédié sous linux chez OVH, et je suis pas un pro de linux, je
me débrouille c'est tout ...

Mais je me suis rendu compte que mon serveur est utilisé par des
spammers pour envoyer du spam.

Quands je fais un ps -ef | grep qmail, voici ce que je vois :

qmailr 7816 1390 0 09:25 ? 00:00:00 qmail-remote
azeroth.org branwe
qmailr 19917 1390 0 09:30 ? 00:00:00 qmail-remote
lissamail.com hvnp
qmailr 11526 1390 0 09:30 ? 00:00:00 qmail-remote
zhu.com.cn

qmailr 1604 1390 1 09:31 ? 00:00:00 qmail-remote
partyetc.com avalo


Comment empêcher ça ???

L'idéal serait de limiter l'envoi des mails en filtrant sur l email de
l'expéditeur par exemple.
Seuls les mails de domaine1.com, domaine2.com ont le droit d envoyer
des mails. Car là n importe qui peut envoyer des mails depuis n
importe où :(

Si ton serveur permet à des spammeurs de l'utiliser, c'est qu'il est

configuré en open-relay, ce qui est _mal_ ! Pour régler ton problème, il
suffit de configurer qmail pour qu'il n'accepte de distribuer _que_ les
mails à destination de ton domaine. Pour la config proprement dite de
qmail, voir avec la doc, car je ne le connais pas ;)

fu2 vers fr.comp.mail.serveurs

--
Rico

Avatar
octane
Comment empêcher ça ???


iptables -A INPUT -i eth0 -p tcp --dport 25 -j DROP

la, tu auras le temps de savoir comment supprimer l'open relay de
ton serveur.