不幸被當做跳板伺服器的解決問題步驟
正常的mail server 必須要為非 open relay 的伺服器, 故請你前往此網站的 [Test Mail Server] 功能對網域做檢查

在最新版之前的版本,除了密碼設太簡單外,使用者電腦中毒外,還有可能舊版本的安全漏洞關係會引發跳板情況,甚至勒索病毒侵入都有可能,故只要不是最新版,上述情況都有可能發生,建議一定要更新。

會因為設定而變成跳板伺服器的情況實屬稀少, 最常見的盜寄情況發生原因為帳密設太簡單, 如 admin / admin , test / test, info / info 這類亂設一通的帳密.
有此類設置情況敬請盡速更正.

該怎麼找出哪個帳密被猜到進而被利用, 要先從 .dtl 記錄檔找到廣告信要求寄信的時間點,
[2009/12/24 上午 8:58:53] [3548] xx.xx.xx.xx 要求 SMTP 服務 - 寄信人是 xxx@xxx.xxx.xx
再去看 .cmd 記錄檔的時間點, 找到相同IP 的記錄, 您應該會看到類似如下指令的記錄
2009/12/24:08:58:53 SMTP xx.xx.xx.xx AUTH LOGIN
2009/12/24:08:58:53 SMTP xx.xx.xx.xx YWRtaW4=

YWRtaW4= 就是這個案例被利用的帳號, 它是用 BASE64 編碼的資料, 所以我們要先將它解碼, 將 YWRtaW4= 用 CTRL+C 複製起來, 執行RaidenMAILD 程式內附的軟體 Base64Helper.exe 用它來解碼就能得到 admin, 表示它就是利用這帳密來使用你的mail server 的, 知道問題的發生原因了, 那就快去改 admin 密碼吧.

除了以上檢查並修正兩點, 由於盜寄信件已進入您伺服器, 您必須到RaidenMAILD目錄的 Outboxes, 將檔案清光光, 不要繼續幫它進行重寄了.

當您進行到這邊, 你已還原伺服器乾淨的運作, 切記, 建帳號的時候不要再嫌密碼設太複雜是麻煩的事了.

感謝您看完此篇文章

回知識庫首頁


Copyright © RaidenMAILD TEAM

Copyright (C) www.raidenmaild.com. , all rights reserved. The copyrighted works contained in this information service shall not be copied, reproduced, varied, altered, modified, adapted, distributed, performed and displayed in any form without the written permission of the copyright owner. All trademarks belong to their respective owners .