- PR -

悪意のユーザーが弊社のメールサーバーに仕込んだ

投稿者投稿内容
yuzy
大ベテラン
会議室デビュー日: 2002/02/14
投稿数: 117
投稿日時: 2005-12-15 16:55
引用:

別サーバを構築して入れ替えるべきだと思いますよ。



Mattunさんの意見に賛成です。

以前、他の人がセットアップした、セキュリティが超甘いサーバがいとも簡単に乗っ取られ、
その後そのサーバをネットワークから切り離して中を見させてもらったら、
いくつかの重要なコマンドが置き換えられていました。
こうなると、ウィルス駆除できる状態ではありません。

さっさと潰して、別サーバに環境を構築すべきです。

ちなみに、現時点でもネットワークに接続中なんてことはないですよね。
kaz
ぬし
会議室デビュー日: 2003/11/06
投稿数: 5403
投稿日時: 2005-12-15 17:51
概ね賛成なんですけどね.
引用:

yuzyさんの書き込み (2005-12-15 16:55) より:
引用:

別サーバを構築して入れ替えるべきだと思いますよ。



Mattunさんの意見に賛成です。

以前、他の人がセットアップした、セキュリティが超甘いサーバがいとも簡単に乗っ取られ、
その後そのサーバをネットワークから切り離して中を見させてもらったら、
いくつかの重要なコマンドが置き換えられていました。
こうなると、ウィルス駆除できる状態ではありません。

さっさと潰して、別サーバに環境を構築すべきです。

ちなみに、現時点でもネットワークに接続中なんてことはないですよね。


運用している人に具体論もなく「すぐ潰せ」というのは暴論だと思いますよ.
それこそ「言うは易し」でしょう.
冒頭に書かせていただいたとおり,
概ね賛成なのでこの内容で議論する気はありませんので念のため.
だって単なる原則論なので「誰でも書ける内容」でしかないようですので.
というか,別に準備する必要ありますか?
今動いているものが本当に「使えない」なら,
それをすぐに潰して install し直したって違いは無いのでは? -> yuzy 様
否定するものではありませんが,解決策とはなり難いと思いますよ.

閑話休題.
踏み台にされているみたいですね -> スレ主様
引用:

: jBEFDeN32302: from=<>, size=5383, class=0, nrcpts=0, proto=ESMTP, daemon=Daemon0, relay=mx.bekkoame.ne.jp [202.231.195.3]
: NOQUEUE: connect from [61.211.236.11]


迎合するものではありませんが,
あまり簡単に「なんとか」できる状態ではないと思います.
OS の旧さに比較して sendmail はある程度 update されているようですが,
MTA の設定が甘すぎて「誰でも利用できる」状態のようです.

被害を食い止めるとともに,
無関係な MTA への被害も食い止めるためにまず,
その snedmail を kill することをお奨めします.
その後,然るべく処置すべきでしょう.
firewall などは設置されてますか?
されていないようであれば,一時的に single user mode にするなどして,
外部から遮断することをお奨めします.
確かに侵入されている可能性も否定できませんので.

sendmail.cf はどのように作られているんでしょう?
※そのままの sendmail.cf 見せられても困りますが...
Wide の CF であれ,m4 を使う cf であれ,
「よくわからない」ままに relay だけさせてる図を想像してしまいますが...
それ以外の security 対策も気になりますけど,
ipchains(もしかしてそれより旧い?)あたりの設定も気になりますね.

スキルアップ/キャリアアップ(JOB@IT)