正常的mail server 必須要為非 open relay 的伺服器, 故請你前往此網站的 [Test Mail Server] 功能對網域做檢查
在最新版之前的版本,除了密碼設太簡單外,使用者電腦中毒外,還有可能舊版本的安全漏洞關係會引發跳板情況,甚至勒索病毒侵入都有可能,故只要不是最新版,上述情況都有可能發生,建議一定要更新。
會因為設定而變成跳板伺服器的情況實屬稀少, 最常見的盜寄情況發生原因為帳密設太簡單, 如 admin / admin , test / test, info / info 這類亂設一通的帳密.
有此類設置情況敬請盡速更正.
該怎麼找出哪個帳密被猜到進而被利用, 要先從 .dtl 記錄檔找到廣告信要求寄信的時間點,
[2009/12/24 上午 8:58:53] [3548] xx.xx.xx.xx 要求 SMTP 服務 - 寄信人是 xxx@xxx.xxx.xx
再去看 .cmd 記錄檔的時間點, 找到相同IP 的記錄, 您應該會看到類似如下指令的記錄
2009/12/24:08:58:53 SMTP xx.xx.xx.xx AUTH LOGIN
2009/12/24:08:58:53 SMTP xx.xx.xx.xx YWRtaW4=
YWRtaW4= 就是這個案例被利用的帳號, 它是用 BASE64 編碼的資料, 所以我們要先將它解碼, 將 YWRtaW4= 用 CTRL+C 複製起來, 執行RaidenMAILD 程式內附的軟體 Base64Helper.exe 用它來解碼就能得到 admin, 表示它就是利用這帳密來使用你的mail server 的, 知道問題的發生原因了, 那就快去改 admin 密碼吧.
除了以上檢查並修正兩點, 由於盜寄信件已進入您伺服器, 您必須到RaidenMAILD目錄的 Outboxes, 將檔案清光光, 不要繼續幫它進行重寄了.
當您進行到這邊, 你已還原伺服器乾淨的運作, 切記, 建帳號的時候不要再嫌密碼設太複雜是麻煩的事了.
|