Nous utilisons le système Smarter Mail. Récemment, nous avons constaté qu'un pirate avait piraté certains comptes d'utilisateurs et envoyé de nombreux spams. Nous avons un pare-feu pour limiter l'expéditeur, mais pour l'e-mail suivant, le pare-feu n'a pas pu le faire en raison de l'adresse FROM vide. Pourquoi une adresse FROM vide est considérée comme OK? En fait, dans notre MTA (surgemail), nous pouvons voir l'expéditeur dans l'en-tête de l'e-mail. Une idée?
11:17:06 [xx.xx.xx.xx][15459629] rsp: 220 mail30.server.com
11:17:06 [xx.xx.xx.xx][15459629] connected at 6/16/2010 11:17:06 AM
11:17:06 [xx.xx.xx.xx][15459629] cmd: EHLO ulix.geo.auth.gr
11:17:06 [xx.xx.xx.xx][15459629] rsp: 250-mail30.server.com Hello [xx.xx.xx.xx] 250-SIZE 31457280 250-AUTH LOGIN CRAM-MD5 250 OK
11:17:06 [xx.xx.xx.xx][15459629] cmd: AUTH LOGIN
11:17:06 [xx.xx.xx.xx][15459629] rsp: 334 VXNlcm5hbWU6
11:17:07 [xx.xx.xx.xx][15459629] rsp: 334 UGFzc3dvcmQ6
11:17:07 [xx.xx.xx.xx][15459629] rsp: 235 Authentication successful
11:17:07 [xx.xx.xx.xx][15459629] Authenticated as [email protected]
11:17:07 [xx.xx.xx.xx][15459629] cmd: MAIL FROM:
11:17:07 [xx.xx.xx.xx][15459629] rsp: 250 OK <> Sender ok
11:17:07 [xx.xx.xx.xx][15459629] cmd: RCPT TO:[email protected]
11:17:07 [xx.xx.xx.xx][15459629] rsp: 250 OK <[email protected]> Recipient ok
11:17:08 [xx.xx.xx.xx][15459629] cmd: DATA
Vous pouvez rechercher l'option de votre serveur de messagerie pour limiter MAIL FROM aux e-mails des utilisateurs authentifiés. De nombreux systèmes de messagerie appliquent cette limitation.
Et donc, forcez les utilisateurs piratés à changer de mot de passe.
la source