热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

怎样解决Sendmail服务器的安全问题?

文章标题:怎样解决Sendmail服务器的安全问题?。Linux是中国IT实验室的一个技术频道。包含桌面应用,Linux系统管理,内核研究,嵌入式系统和开源等一些基本分类

  作者:ideal 
  
  Sendmail是在Unix环境下使用最广泛的实现邮件发送/接受的邮件传输代理程序。 由于Sendmail邮件服务器的特点是功能强大而复杂,因此为保证Sendmail的安全性,需要作以下一些工作。
  
  1、设置Sendmail使用"smrsh"
    smrsh程序的目的是作为在mailer中为sendmail定义的"/bin/sh"的替代shell。smrsh是一种受限shell工具,它通过"/etc/smrsh"目录来明确指定可执行文件的列表。简而言之smrsh限制了攻击者可以执行的程序集。当它与sendmail程序一起使用的时候,smrsh有效的将sendmail可以执行的程序的范围限制在smrsh目录之下。
  
    第一步:
  
    决定smrsh可以允许sendmail运行的命令列表。缺省情况下应当包含以下命令,但不局限于这些命令:
  
    "/bin/mail" (如果在你的系统中安装了的话)
  
    "/usr/bin/procmail" (如果在你的系统中安装了的话)
  
    注意:不可在命令列表里包括命令解释程序,例如sh(1),csh(1),perl(1),uudecode(1)及流编辑器sed(1)。
  
    第二步:
  
    在"/etc/smrsh"目录中创建允许sendmail运行的程序的符号连接。
  
    使用以下命令允许mail程序"/bin/mail"运行:
  
    [root@deep]# cd /etc/smrsh
  
    [root@deep]# ln -s /bin/mail mail
  
    用以下命令允许procmail程序"/usr/bin/procmail"运行:
  
    [root@deep]# cd /etc/smrsh
  
    [root@deep]# ln -s /usr/bin/procmail procmail
  
    这将允许位于".forward"和"aliases"中的用户采用"|program"语法来运行mail及procmail程序。
  
    第三步
  
    配置sendmail使之使用受限shell。mailer程序在sendmail的配置文件"/etc/sendmail.cf"中仅有一行。必须修改"sendmail.cf"文件中"Mprog"定义的那一行。将"/bin/sh"替换为"/usr/sbin/smrsh"。
  
    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并改动下面这一行:
  
    例如:
  
    Mprog, P=/bin/sh, F=lsDFMoqeu9, S=10/30, R=20/40, D=$z:/, T=X-Unix, A=sh -c $u
  
    应该被改为:
  
    Mprog, P=/usr/sbin/smrsh, F=lsDFMoqeu9, S=10/30, R=20/40, D=$z:/, T=X-Unix, A=sh -c $u
  
    现在用以下命令手工重起sendmail进程:
  
    [root@deep]# /etc/rc.d/init.d/sendmail restart
  
  2、"/etc/aliases"文件
    如果没有加以正确和严格的管理的话,别名文件被用来获取特权。例如,很多发行版本在别名文件中带有"decode"别名。现在这种情况越来越少了。
  
    这样做的目的是为用户提供一个通过mail传输二进制文件的方便的方式。在邮件的发送地,用户把二进制文件用"uuencode"转换成ASCII格式,并把结果邮递给接收地"decode"别名。那个别名通过管道把邮件消息发送到"/usr/bin/uuencode"程序,由这个程序来完成从ASCII转回到原始的二进制文件的工作。
  
    删除"decode"别名。类似的,对于所有用于执行没有被放在smrsh目录下的程序的别名,你都要仔细的检查,可能它们都值得怀疑并应当删除它们。要想使你的改变生效,需要运行:
  
     [root@deep]# /usr/bin/newaliases
  
    编辑别名文件(vi /etc/aliases)并删除以下各行:
  
    # Basic system aliases -- these MUST be present.
  
    MAILER-DAEMON: postmaster
  
    postmaster: root
  
    # General redirections for pseudo accounts.
  
    bin: root
  
    daemon: root
  
    games: root?? 删除这一行
  
    ingres: root ?? 删除这一行
  
    nobody: root
  
    system: root ?? 删除这一行
  
    toor: root?? 删除这一行
  
    uucp: root ?? 删除这一行
  
    # Well-known aliases.
  
    manager: root ?? 删除这一行
  
    dumper: root ?? 删除这一行
  
    operator: root ?? 删除这一行
  
    # trap decode to catch security attacks
  
    decode: root ?? 删除这一行
  
    # Person who should get root's mail
  
    #root: marc
  
    最后应该运行"/usr/bin/newaliases"程序使改动生效
  
  3、避免你的Sendmail被未授权的用户滥用
    最新版本的Sendmail (8.9.3)加入了很强的防止欺骗的特性。它们可以防止你的邮件服务器被未授权的用户滥用。编辑你的"/etc/sendmail.cf"文件,修改一下这个配置文件,使你的邮件服务器能够挡住欺骗邮件。
  
    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:
  
    O PrivacyOptiOns=authwarnings
  
    改为:
  
    O PrivacyOptiOns=authwarnings,noexpn,novrfy
  
    设置"noexpn"使sendmail禁止所有SMTP的"EXPN"命令,它也使sendmail拒绝所有SMTP的"VERB"命令。设置"novrfy"使sendmail禁止所有SMTP的"VRFY "命令。这种更改可以防止欺骗者使用"EXPN"和"VRFY"命令,而这些命令恰恰被那些不守规矩的人所滥用。
  
  4、SMTP的问候信息
    当 sendmail接受一个SMTP连接的时候,它会向那台机器发送一个问候信息,这些信息作为本台主机的标识,而且它所做的第一件事就是告诉对方它已经准备好了。
  
    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:
  
    O SmtpGreetingMessage=$j Sendmail $v/$Z; $b
  
    改为:
  
    O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx
  
    现在手工重起一下sendmail进程,使刚才所做的更改生效:
  
    [root@deep]# /etc/rc.d/init.d/sendmail restart
  
    以上的更改将影响到Sendmail在接收一个连接时所显示的标志信息。你应该把"`C=xx L=xx"条目中的"xx"换成你所在的国家和地区代码。后面的更改其实不会影响任何东西。但这是"news.admin.net-abuse.email"新闻组的伙伴们推荐的合法做法。
  
  5、限制可以审核邮件队列内容的人员
    通常情况下,任何人都可以使用"mailq"命令来查看邮件队列的内容。为了限制可以审核邮件队列内容的人员,只需要在"/etc/sendmail.cf"文件中指定"restrictmailq"选项即可。在这种情况下,sendmail只允许与这个队列所在目录的组属主相同的用户可以查看它的内容。这将允许权限为0700的邮件队列目录被完全保护起来,而我们限定的合法用户仍然可以看到它的内容。
  
    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:
  
    O PrivacyOptiOns=authwarnings,noexpn,novrfy
  
    改为:
  
    O PrivacyOptiOns=authwarnings,noexpn,novrfy,restrictmailq
  
    现在我们更改邮件队列目录的权限使它被完全保护起来:
  
    [root@deep]# chmod 0700 /var/spool/mqueue
  
    注意:我们已经在sendmail.cf中的"PrivacyOptiOns="行中添加了"noexpn"和"novrfy"选项,现在在这一行中我们接着添加"restrictmailq"选项。
  
    任何一个没有特权的用户如果试图查看邮件队列的内容会收到下面的信息:
  
    [user@deep]$ /usr/bin/mailq
  
    You are not permitted to see the queue
  
  6、限制处理邮件队列的权限为"root"
    通常,任何人都可以使用"-q"开关来处理邮件队列,为限制只允许root处理邮件队列,需要在"/etc/sendmail.cf"文件中指定"restrictqrun"。
  
    编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:
  
    O PrivacyOptiOns=authwarnings,noexpn,novrfy,restrictmailq
  
    改为:
  
    O PrivacyOptiOns=authwarnings,noexpn,novrfy,restrictmailq,restrictqrun
  
    任何一个没有特权的用户如果试图处理邮件队列的内容会收到下面的信息:
  
    [user@deep]$ /usr/sbin/sendmail -q
  
    You do not have permission to process the queue
  
  7、在重要的sendmail文件上设置不可更改位
    可以通过使用"chattr"命令而使重要的Sendmail文件不会被擅自更改,可以提高系统的安全性。具有"+i"属性的文件不能被修改:它不能被删除和改名,不能创建到这个文件的链接,不能向这个文件写入数据。只有超级用户才能设置和清除这个属性。
  
    为"sendmail.cf"文件设置不可更改位:
  
    [root@deep]# chattr +i /etc/sendmail.cf
  
    为"sendmail.cw"文件设置不可更改位:
  
    [root@deep]# chattr +i /etc/sendmail.cw
  
    为"sendmail.mc"文件设置不可更改位:
  
    [root@deep]# chattr +i /etc/sendmail.mc
  
    为"null.mc"文件设置不可更改位:
  
    [root@deep]# chattr +i /etc/null.mc
  
    为"aliases"文件设置不可更改位:
  

推荐阅读
  • PHP编程能开发哪些应用?
    导读:很多朋友问到关于PHP编程能开发哪些应用的相关问题,本文编程笔记就来为大家做个详细解答,供大家参考,希望对大家有所帮助!一起来看看吧!本文目录一览: ... [详细]
  • Centos7.6安装Gitlab教程及注意事项
    本文介绍了在Centos7.6系统下安装Gitlab的详细教程,并提供了一些注意事项。教程包括查看系统版本、安装必要的软件包、配置防火墙等步骤。同时,还强调了使用阿里云服务器时的特殊配置需求,以及建议至少4GB的可用RAM来运行GitLab。 ... [详细]
  • 禁止程序接收鼠标事件的工具_VNC Viewer for Mac(远程桌面工具)免费版
    VNCViewerforMac是一款运行在Mac平台上的远程桌面工具,vncviewermac版可以帮助您使用Mac的键盘和鼠标来控制远程计算机,操作简 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • http:my.oschina.netleejun2005blog136820刚看到群里又有同学在说HTTP协议下的Get请求参数长度是有大小限制的,最大不能超过XX ... [详细]
  • 本文介绍了RPC框架Thrift的安装环境变量配置与第一个实例,讲解了RPC的概念以及如何解决跨语言、c++客户端、web服务端、远程调用等需求。Thrift开发方便上手快,性能和稳定性也不错,适合初学者学习和使用。 ... [详细]
  • 本文介绍了Web学习历程记录中关于Tomcat的基本概念和配置。首先解释了Web静态Web资源和动态Web资源的概念,以及C/S架构和B/S架构的区别。然后介绍了常见的Web服务器,包括Weblogic、WebSphere和Tomcat。接着详细讲解了Tomcat的虚拟主机、web应用和虚拟路径映射的概念和配置过程。最后简要介绍了http协议的作用。本文内容详实,适合初学者了解Tomcat的基础知识。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • PDF内容编辑的两种小方法,你知道怎么操作吗?
    本文介绍了两种PDF内容编辑的方法:迅捷PDF编辑器和Adobe Acrobat DC。使用迅捷PDF编辑器,用户可以通过选择需要更改的文字内容并设置字体形式、大小和颜色来编辑PDF文件。而使用Adobe Acrobat DC,则可以通过在软件中点击编辑来编辑PDF文件。PDF文件的编辑可以帮助办公人员进行文件内容的修改和定制。 ... [详细]
  • 如何更改电脑系统的自动校时服务器地址?
    本文介绍了如何通过注册表编辑器更改电脑系统的自动校时服务器地址。通过修改注册表中的数值数据或新建字符串数值的方式,可以将默认的时钟同步服务器地址更改为自己所需要的域名或IP地址。详细步骤包括双击时间区域,点击internet时间,勾选自动校正域名设置定时等操作。 ... [详细]
  • 开发笔记:spring boot项目打成war包部署到服务器的步骤与注意事项
    本文介绍了将spring boot项目打成war包并部署到服务器的步骤与注意事项。通过本文的学习,读者可以了解到如何将spring boot项目打包成war包,并成功地部署到服务器上。 ... [详细]
  • 本文介绍了Windows Vista操作系统中的用户账户保护功能,该功能是为了增强系统的安全性而设计的。通过对Vista测试版的体验,可以看到系统在安全性方面的进步。该功能的引入,为用户的账户安全提供了更好的保障。 ... [详细]
  • 云原生应用最佳开发实践之十二原则(12factor)
    目录简介一、基准代码二、依赖三、配置四、后端配置五、构建、发布、运行六、进程七、端口绑定八、并发九、易处理十、开发与线上环境等价十一、日志十二、进程管理当 ... [详细]
  • 1、概述首先和大家一起回顾一下Java消息服务,在我之前的博客《Java消息队列-JMS概述》中,我为大家分析了:然后在另一篇博客《Java消息队列-ActiveMq实战》中 ... [详细]
  • 前言对于从事技术的人员来说ajax是这好东西,都会使用,而且乐于使用。但对于新手,开发一个ajax实例,还有是难度的,必竟对于他们这是新东西。leo开发一个简单的ajax实例,用的是 ... [详细]
author-avatar
dengyuanc_928
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有