荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: jjk (frozen), 信区: InstallBBS
标  题: SMTP安全手册—Sendmail服务器安全(zz)
发信站: 荔园晨风BBS站 (Mon Dec 31 11:48:51 2001), 转信

【 以下文字转载自 jjk 的信箱 】
【 原文由 jjk.bbs@bbs.nju.edu.cn 所发表 】
发信人: zhch (zhch), 信区: BBSDev
标  题: SMTP安全手册—Sendmail服务器安全(zz)
发信站: 南京大学小百合站 (Fri Dec 28 22:40:06 2001), 站内信件

Sendmail是在Unix环境下使用最广泛的实现邮件发送/接受的邮件传输代理程序。

 由于Sendmail邮件服务器的特点是功能强大而复杂,因此为保证Sendmail的安全性,需要
作以下一些工作。
1、设置Sendmail使用"smrsh" smrsh程序的目的是作为在mailer中为sendmail定义的"/bi
n/sh"的替代shell。smrsh是一种受限shell工具,它通过"/etc/smrsh"目录来明确指定可
执行文件的列表。简而言之smrsh限制了攻击者可以执行的程序集。当它与sendmail程序一
起使用的时候,smrsh有效的将sendmail可以执行的程序的范围限制在smrsh目录之下。


第一步:

决定smrsh可以允许sendmail运行的命令列表。缺省情况下应当包含以下命令,但不局限于
这些命令:"/bin/mail" (如果在你的系统中安装了的话)"/usr/bin/procmail" (如果在你
的系统中安装了的话)

注意:不可在命令列表里包括命令解释程序,
例如sh(1),csh(1),perl(1),uudecode(1)及流编辑器sed(1)。

第二步:

在"/etc/smrsh"目录中创建允许sendmail运行的程序的符号连接。
使用以下命令允许mail程序"/bin/mail"运行:
[root@deep]# cd /etc/smrsh
[root@deep]# ln -s /bin/mail mail
用以下命令允许procmail程序"/usr/bin/procmail"运行:
[root@deep]# cd /etc/smrsh
[root@deep]# ln -s /usr/bin/procmail procmail
这将允许位于".forward"和"aliases"中的用户采用"|program"语法来运行mail及procmai
l程序。

第三步

配置sendmail使之使用受限shell。mailer程序在sendmail的配置文件"/etc/sendmail.cf
"中仅有一行。必须修改"sendmail.cf"文件中"Mprog"定义的那一行。将"/bin/sh"替换为
"/usr/sbin/smrsh"。
编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并改动下面这一行:
例如:
Mprog, P=/bin/sh, F=lsDFMoqeu9, S=10/30, R=20/40, D=$z:/,T=X-Unix, A=sh -c $u

应该被改为:
Mprog, P=/usr/sbin/smrsh, F=lsDFMoqeu9, S=10/30, R=20/40, D=$z:/,T=X-Unix, A=s
h -c $u
现在用以下命令手工重起sendmail进程:
[root@deep]# /etc/rc.d/init.d/sendmail restart

2、"/etc/aliases"文件

如果没有加以正确和严格的管理的话,别名文件被用来获取特权。例如,很多发行版本在
别名文件中带有"decode"别名。现在这种情况越来越少了。
这样做的目的是为用户提供一个通过mail传输二进制文件的方便的方式。在邮件的发送地
,用户把二进制文件用"uuencode"转换成ASCII格式,并把结果邮递给接收地"decode"别名
。那个别名通过管道把邮件消息发送到"/usr/bin/uuencode"程序,由这个程序来完成从A
SCII转回到原始的二进制文件的工作。
删除"decode"别名。类似的,对于所有用于执行没有被放在smrsh目录下的程序的别名,你
都要仔细的检查,可能它们都值得怀疑并应当删除它们。要想使你的改变生效,需要运行
:         [
root@deep]# /usr/bin/newaliases
编辑别名文件(vi /etc/aliases)并删除以下各行:
# Basic system aliases -- these MUST be present.
MAILER-DAEMON: postmaster
postmaster: root
# General redirections for pseudo accounts.
bin: root
daemon: root
games: root?? 删除这一行
ingres: root ?? 删除这一行
nobody: root
system: root ?? 删除这一行
toor: root?? 删除这一行
uucp: root ?? 删除这一行
# Well-known aliases.
manager: root ?? 删除这一行
dumper: root ?? 删除这一行
operator: root ?? 删除这一行
# trap decode to catch security attacks
decode: root ?? 删除这一行
# Person who should get root's mail
#root: marc
最后应该运行"/usr/bin/newaliases"程序使改动生效

3、避免你的Sendmail被未授权的用户滥用

最新版本的Sendmail (8.9.3)加入了很强的防止欺骗的特性。它们可以防止你的邮件服务
器被未授权的用户滥用。编辑你的"/etc/sendmail.cf"文件,修改一下这个配置文件,使
你的邮件服务器能够挡住欺骗邮件。
编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:        O Privac
yOptions=authwarnings
改为:
O PrivacyOptions=authwarnings,noexpn,novrfy
设置"noexpn"使sendmail禁止所有SMTP的"EXPN"命令,它也使sendmail拒绝所有SMTP的"V
ERB"命令。设置"novrfy"使sendmail禁止所有SMTP的"VRFY "命令。这种更改可以防止欺骗
者使用"EXPN"和"VRFY"命令,而这些命令恰恰被那些不守规矩的人所滥用。

 4、SMTP的问候信息

当 sendmail接受一个SMTP连接的时候,它会向那台机器发送一个问候信息,这些信息作为
本台主机的标识,而且它所做的第一件事就是告诉对方它已经准备好了。
编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:        O SmtpGr
eetingMessage=$j Sendmail $v/$Z; $b
改为:
O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx
现在手工重起一下sendmail进程,使刚才所做的更改生效:
[root@deep]# /etc/rc.d/init.d/sendmail restart
以上的更改将影响到Sendmail在接收一个连接时所显示的标志信息。你应该把"`C=xx L=x
x"条目中的"xx"换成你所在的国家和地区代码。后面的更改其实不会影响任何东西。但这
是"news.admin.net-abuse.email"新闻组的伙伴们推荐的合法做法。

5、限制可以审核邮件队列内容的人员

通常情况下,任何人都可以使用"mailq"命令来查看邮件队列的内容。为了限制可以审核邮
件队列内容的人员,只需要在"/etc/sendmail.cf"文件中指定"restrictmailq"选项即可。
在这种情况下,sendmail只允许与这个队列所在目录的组属主相同的用户可以查看它的内
容。这将允许权限为0700的邮件队列目录被完全保护起来,而我们限定的合法用户仍然可
以看到它的内容。
编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:        O Privac
yOptions=authwarnings,noexpn,novrfy
改为:
O PrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq
现在我们更改邮件队列目录的权限使它被完全保护起来:
[root@deep]# chmod 0700 /var/spool/mqueue
注意:我们已经在sendmail.cf中的"PrivacyOptions="行中添加了"noexpn"和"novrfy"选
项,现在在这一行中我们接着添加"restrictmailq"选项。
任何一个没有特权的用户如果试图查看邮件队列的内容会收到下面的信息:

[user@deep]$ /usr/bin/mailq
You are not permitted to see the queue

6、限制处理邮件队列的权限为"root"

通常,任何人都可以使用"-q"开关来处理邮件队列,为限制只允许root处理邮件队列,需
要在"/etc/sendmail.cf"文件中指定"restrictqrun"。
编辑"sendmail.cf"文件(vi /etc/sendmail.cf)并更改下面一行:        O Privac
yOptions=authwarnings,noexpn,novrfy,restrictmailq
改为:
OPrivacyOptions=authwarnings,noexpn,novrfy,restrictmailq,restrictqrun

任何一个没有特权的用户如果试图处理邮件队列的内容会收到下面的信息:

[user@deep]$ /usr/sbin/sendmail -q
You do not have permission to process the queue

7、在重要的sendmail文件上设置不可更改位

可以通过使用"chattr"命令而使重要的Sendmail文件不会被擅自更改,可以提高系统的安
全性。具有"+i"属性的文件不能被修改:它不能被删除和改名,不能创建到这个文件的链
接,不能向这个文件写入数据。只有超级用户才能设置和清除这个属性。
为"sendmail.cf"文件设置不可更改位:        [root@deep]# chattr +i /etc/sendm
ail.cf        为"sendmail.cw"文件设置不可更改位:        [root@deep]# chat
tr +i /etc/sendmail.cw        为"sendmail.mc"文件设置不可更改位:        [
root@deep]# chattr +i /etc/sendmail.mc        为"null.mc"文件设置不可更改位:
        [root@deep]# chattr +i /etc/null.mc
为"aliases"文件设置不可更改位:        [root@deep]# chattr +i /etc/aliases

为"access"文件设置不可更改位:        [root@deep]# chattr +i /etc/mail/acces
s

8、Sendmail环境下的防止邮件relay

从8.9版本开始,缺省的是不允许邮件转发(mail relay)的。最简单的允许邮件转发的方法
是在文件/etc/mail/relay-domains中进行设置。该文件中列出的域名内的信件都允许通过
本地服务器进行邮件转发。
为了更精确的设置,可以在sendmail.mc中添加如下几个参数允许被用来设置邮件转发:

· FEATURE(relay_hosts_only). 通常情况下,在文件/etc/mail/relay-domains中列出的
域名的主机都允许通过本地机转发,而该设置指示指定必须罗列出每个允许通过本机转发
邮件的主机。
· FEATURE(relay_entire_domain). 该参数指示允许所有本地域通过本机进行邮件转发。

· FEATURE(access_db). 该参数指定利用哈希数据库/etc/mail/access来决定是否允许某
个主机通过本地进行邮件转发。
· FEATURE(blacklist_recipients).若该参数被设置,则在决定是否允许某个主机转发邮
件时同时察看邮件发送着地址和邮件接受者地址。
· FEATURE(rbl).允许基于maps.vix.com由黑名单(Realtime BlackholeList)进行邮件拒
绝,以防范垃圾邮件。
· FEATURE(accept_unqualified_senders).允许接受发送者地址不包括域名的邮件,例如
user,而不是user@B.NET。
· FEATURE(accept_unresolvable_domains).通常来讲,sendmail拒绝接受发送者邮件地
址指定的主机通过DNS不能解析的邮件,而该参数允许接收这种邮件。
· FEATURE(relay_based_on_MX).该参数允许转发邮件接受者地址的MX记录指向本地的的
邮件,例如,本地接收到一个发送目的地址为user@b.com的邮件,而b.com域名的MX记录指
向了本地机器,则本地机器就允许转发该邮件。
下面几个特性可能会有安全漏洞,一般当邮件服务器位于防火墙后时才应该使用,因为这
些参数可能导致你的系统易于被垃圾邮件发送者利用。
· FEATURE(relay_local_from). 该参数指定若消息自称源于本地域,则允许转发该邮件

· FEATURE(promiscuous_relay). 打开对所有的邮件的转发。
宏配置文件"sendmail.mc"设置成功以后,可以用下面的命令创建sendmail的配置文件:

[root@deep]# cd /var/tmp/sendmail-version/cf/cf/
[root@deep]# m4 ../m4/cf.m4 /etc/sendmail.mc > /etc/sendmail.cf
注意:这里"../m4/cf.m4"告诉m4程序的缺省配置文件路径。



--
小李飞刀的飞,
              小李飞刀的刀!





※ 来源:.南京大学小百合站 http://bbs.nju.edu.cn [FROM: 61.155.251.211]
--
※ 转载:.南京大学小百合站 bbs.nju.edu.cn.[FROM: dsl.nju.edu.cn]
--
※ 转寄:.南京大学小百合站 bbs.nju.edu.cn.[FROM: 202.96.144.222]

--
※ 转载:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.0.146]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店