- - PR -
qmailでのスパム対策
投稿者 | 投稿内容 |
---|---|
|
投稿日時: 2002-07-16 14:26
いつも参考にさせていただいております。
qmailでのスパム対策ですが、こちらの説明ならびに他のサイトさんの内容を参考に一通り対策しているのですが、一つ気になる点が出てきたので質問させてください。 通常表から内部へのメールは、例えばfromがhoge@outside.domで、toがhoge@inside.domという感じになりますよね。 これがfromがfuga@inside.domでtoがhoge@inside.domという場合、皆さんのMTAはどのような挙動を起こすのでしょう。 試しに表からtelnetでやってみたのですが、内部にメールが届いてしまっています。 同じような現象の方はいらっしゃらないのでしょうか? また、その対策をご存知の方はいらっしゃらないでしょうか? よろしくおねがいもうしあげます。 |
|
投稿日時: 2002-07-18 12:33
不正中継とSPAMを混同されているようですが・・・。
SPAMであるかどうかはMTAでは判断できません。 説明が下手なので結論からいうと fromがいろいろなアドレスでtoがhoge@inside.domでも届くように fromがfuga@inside.domでtoがhoge@inside.domの場合、hogeに届くのは正しい動作です。 fromがfuga@inside.domはSPAMだと判断するならそのメールのヘッダを調べて [qmail-dir]/control/badmailfromにそのアドレス(やホスト)をいれれば以降受け取らなくなります。 偽装してる場合もあるでしょうけど。イタチごっこですから。 |
|
投稿日時: 2002-07-18 18:05
スパム対策をMTAで行うのであれば、そのfuga@inside.domからのメールの
Receivedヘッダを調べて送信元のIPを割り出し、そこからのメール受信を 拒否すればいいかと存じます。 ただ、本当にだんなさんの仰るとおり、スパムと対策はいたちごっこです。 「メールは必ず届かなければならない」と考えると、果たしてその配送責任は スパムまで考える必要があるのかどうかもまだ不明瞭なのが怖いところです。 _________________ + やいば - - http://wire.cside.to/ + |
|
投稿日時: 2002-07-18 20:30
レスありがとうございます。
>不正中継とSPAMを混同されているようですが・・・。 実際にスパムが数多く届いていたのでついこう書いてしまいました。 確かにこの書き方ではそう思われてしまいますね。 説明があまりにも簡単すぎたので追記したいと思います。 実はqmailはDMZ上にあり、外部と内部のゲートウェイとしてのみ機能させています。 内部(イントラ内)では複数のsendmailがあり、それぞれのセグメント上のMTAとして動作しています。 また、更にイントラにはウイルスチェック用のメールゲートウェイがあり、内部MTA→内部MTAの場合も内部→DMZの場合も必ずこれを経由するようになっています。 イントラ同士のメールであれば、ウイルスチェック用ゲートウェイを経由した後で、直接目的のイントラMTAに届くようにしています。 つまりこういう運用ですから、DMZのqmailでfromがinside.domでtoもinside.domというのはありえないのです。 >fromがfuga@inside.domでtoがhoge@inside.domの場合、hogeに届くのは正しい動作です。 MTAが1台だったら確かにそうですね。 説明が足りなすぎました。 >Receivedヘッダを調べて送信元のIPを割り出し、そこからのメール受信を >拒否すればいいかと存じます。 理論的には確かにその通りで、私もそうしたいと思ったのですが、qmailで実際にそれをやろうとした場合、どのドキュメントを読んでも該当するようなものが見あたらなかったんです。 それで具体的に皆さんはどうしているのかなぁと。(^^;) こういう運用でqmailを使っている方はいらっしゃらないんですかねぇ。 |
|
投稿日時: 2002-07-19 10:22
AKIさん
説明が下手でごめんなさい。 極論するとメールの配信にFROMは関係ありません。 はやりのメールウィルスでもFROMに記載されている人に関係なく送られています。 宛先が自ドメインで、該当アカウントがあれば受け取ります。 釈迦に説法かもしれませんが、そういう仕組みでE-Mailは成り立っています。 前のメッセージにも書きましたが、[prefix]/control/にbadmailfromというファイルを作成して、そこに発信元のアドレスやホストを指定するのではダメですか。 http://www.atmarkit.co.jp/flinux/rensai/qmail03/qmail03a.html にも記載されています。rblsmtpdも結局同じことをしているのです。 (mess822を使ってフィルタする方法もあるかもしれません。) 単純な興味なのですが、どうやって宛先アカウントを特定できたのでしょうか。特定されたアカウントであれば、その特定された人が捨てれば良いと思うのです。たいていのメーラはそういう機能がついているんじゃないかな。「社員番号の連番で」とかなら、それを変更するのがよろしいかと・・・(携帯アドレスの対策と同じ)。 [ メッセージ編集済み 編集者: だんな 編集日時 2002-07-19 10:26 ] |
|
投稿日時: 2002-07-20 11:36
どうも私の説明が伝わってないような感じがします。
説明下手は私みたいですね。(^^;) >前のメッセージにも書きましたが、[prefix]/control/にbadmailfromというファイル >を作成して、そこに発信元のアドレスやホストを指定するのではダメですか。 前の説明でも書きましたが、対策をしたいqmailはDMZ上で、単に内部とのゲートウェイとして機能しています。 私が問題視しているfromがinside.domでtoもinside.domというメールを、だんなさんが仰っているbadmailfromを使って対策した場合、外部からinside.domが来ることはなくなりますが、今度は内部(イントラ)から出ていくメールまで制限されてしまうような気がするのですが。 >特定されたアカウントであれば、その特定された人が捨てれば良いと思うのです。 確かにそういう考えもあるかとは思いますが、最近ではウイルスなども凶悪化してきておりますし、内部を守るためには極力変なメールはゲートウェイ(DMZ)から通したくないのです。 受けてからでは遅いと私は考えます。 >「社員番号の連番で」とかなら、それを変更するのがよろしいかと・・・ >(携帯アドレスの対策と同じ)。 これはメールアドレス自体を変更するって事ですか? だとしたらそれは…現状ではムリですねぇ。(^^;) |
|
投稿日時: 2002-07-20 12:14
はい、単純にinside.domを指定してはinside.domで外部へ送信もできません。
メーラに表示されているfromは発信元じゃないですよね。 それはAKIさんも試したように変更できたし、SPAMはそうしている訳ですよね。 だから、本当の発信元をヘッダから調べて、そのアドレスやホスト名を 記入してください。ということなのですが・・・。 |
|
投稿日時: 2002-07-22 11:12
確かに、qmail関連の文献等を自分でも調査してみましたが、IPレベルで
アクセス制御を行う仕様には、どうもqmailはなっていないようです。 AKIさんのネットワークの構成を推測してみると、DMZ空間の直上に ファイアウォールかなにかでセキュリティ対策を為されているのでは ないでしょうか。そちらでIPのアクセス制限をなさってみては? 後はメールゲートウェイとなっているqmailサーバ上でアクセス制限を するしかないかと思いますが、自分の今の実力では「これだ!」と オススメできるものがないです‥申し訳ない。 _________________ + やいば - - http://wire.cside.to/ + |