2015-02-22 4:45 GMT-06:00 José Miguel (sio2) <
sio2.sio2+lista.deb...@gmail.com>:

> Un saludo a la lista:
>
> Hoy me he desayunado con que mi servidor de correo estaba mandado spam
> desde hace algunos días. Me extrañaba la circunstancia, porque el
> servidor lleva montado cerca de un año y no había dado problemas. Por si
> acaso he comprobado si tenía el relay abierto:
>
> #v+
> $ telnet mail.midominio.es 25
> Trying 80.32.206.136...
> Connected to mail.midominio.es.
> Escape character is '^]'.
> 220 smtp.midominio.es ESMTP Postfix (Debian/GNU)
> ehlo
> 501 Syntax: EHLO hostname
> ehlo testing
> 250-smtp.midominio.es
> 250-PIPELINING
> 250-SIZE 10240000
> 250-VRFY
> 250-ETRN
> 250-STARTTLS
> 250-AUTH PLAIN LOGIN
> 250-AUTH=PLAIN LOGIN
> 250-ENHANCEDSTATUSCODES
> 250-8BITMIME
> 250 DSN
> MAIL FROM: <cuentainexiste...@example.com>
> 250 2.1.0 Ok
> RCPT TO: <t...@example.com>
> 554 5.7.1 <t...@example.com>: Relay access denied
> #v-
>
> Y no lo está, porque de ser así los problemas habrían aparecido mucho
> antes. El servidor exige validarse para enviar correo a otros
> servidores, excepto si la petición procede de las redes locales que
> están configuradas así:
>
> mynetworks = 127.0.0.0/8
>
> O sea, sólo el propio servidor, lo cual descarta que el relay
> se estuviera haciendo desde algún cliente de la red local.
>
>
No es problema de relay, pero es bueno siempre serciorarse...

El servidor está montado principalmente para servir de sostén a algunas
> aplicaciones web (moodle, por ejemplo); y solamente yo lo uso
> esporádicamente.
>
> Mirando las anotaciones en /var/log/mail he visto esto:
>
> #v+
> # grep sasl_username= mail.log.1
> [...]
> Feb 18 22:37:39 orrilo postfix/smtpd[7371]: 8FF261122D:
> client=unknown[190.107.244.151], sasl_method=LOGIN, sasl_username=
> pa...@smtp.midominio.es
> Feb 18 22:38:01 orrilo postfix/smtpd[6676]: CE9C9109F0:
> client=unknown[190.107.244.151], sasl_method=LOGIN, sasl_username=
> pa...@smtp.midominio.es
> Feb 18 22:38:25 orrilo postfix/smtpd[7371]: 6EBE9109F0:
> client=unknown[190.107.244.151], sasl_method=LOGIN, sasl_username=
> pa...@smtp.midominio.es
> Feb 18 22:38:48 orrilo postfix/smtpd[6676]: B6FE111238:
> client=unknown[190.107.244.151], sasl_method=LOGIN, sasl_username=
> pa...@smtp.midominio.es
> Feb 18 22:39:12 orrilo postfix/smtpd[7371]: 0FE8511224:
> client=unknown[190.107.244.151], sasl_method=LOGIN, sasl_username=
> pa...@smtp.midominio.es
> Feb 18 22:39:34 orrilo postfix/smtpd[6676]: 6E45911244:
> client=unknown[190.107.244.151], sasl_method=LOGIN, sasl_username=
> pa...@smtp.midominio.es
> Feb 20 14:13:09 orrilo postfix/smtpd[24490]: 8E78B3A22:
> client=unknown[83.170.119.28], sasl_method=LOGIN, sasl_username=
> pa...@smtp.midominio.es
> Feb 21 14:15:45 orrilo postfix/smtpd[5438]: ED6197F6D:
> client=unknown[79.172.242.83], sasl_method=LOGIN, sasl_username=
> pa...@smtp.midominio.es
> [...]
> #v-
>

El que esta usando tu servidor tiene una cuenta en este caso esta usando
pablo@


> Las ips son de Argentina, Hungría, Reino Unido. Si observo los números
> 8FF261122D, CE9C9109F0, etc, que creo que los asigna postfix a cada
> petición que recibe, veo que están asociadas a envíos de spam. por
> ejemplo:
>
> #v+
> [...]
> mail.log.1:Feb 21 14:15:55 orrilo postfix/pipe[5444]: ED6197F6D: to=<
> therichsheci...@yahoo.com>, [...]
> mail.log.1:Feb 21 14:15:55 orrilo postfix/pipe[5444]: ED6197F6D: to=<
> therichsheci...@yahoo.com>, [...]
> mail.log.1:Feb 21 14:15:55 orrilo postfix/pipe[5444]: ED6197F6D: to=<
> therichsheci...@yahoo.com>, [...]
> [,,,]
> #v-
>
>
Claro una vez que tuvo alguna credencial ya puede autenticarse en algun
outlook o cliente de correo y hacer uso de tu smtp para sus usos masivos.


> Así que este parece ser el problema: que han cazado la contraseña de un
> usuario del sistema, porque entiendo que estas líneas significan que
> alguien se ha autenticado en el servidor como "pablo" para después
> enviar spam. Efectivamente, esa cuenta existe y es de alguien al que se
> la di, porque de vez en cuando sube documentos a un ftp para que luego se
> vean a través de la web.
>
> Creo que mi diagnóstico es acertado, ¿no? Por lo pronto he deshabilitado
> al usuario. Supuesto esto, me gustaría saber dos cosas:
>
>
"Elemental mi querido Watson"


> a) ¿Cómo se ha producido esto?
>

De muchas formas el que usa la autenticación pablo usa autenticación no
segura. Si tu servidor de correo usa imap, pop o smtp y no trabajan bajo
ningún ssl, entonces cualquier conección que se haga a tu servidor esta
vulnerable. Por lo que no es dificil que alguien tome el password y la
autenticación de un usuario en un cyber cafe o en un mall escuchando con un
wireshark o alguna otra herramiento escuchando en toda la red en espera que
algún pescadito se conecte desde esos lugares y le regale sus
autenticaciones el resto es pan comido.


> b) Si existe alguna manera sencilla de detectar esto más adelante: lo he
>    detectado unos días después de que comenzara, porque me dio por mirar
>    los logs por otra razón distinta.
>
>
Generalmente revisando los logs, o al menos que tengas algun script propio
que haga filtro que coincida el login con el From o el envío por minuto si
los calculos sobrepasan lo normal el script haga un mail a tu correo y
notifique.

Para fortalecer la seguridad pasa a ssl los servicios y mejora la seguridad
en cuanto del cliente a tu servidor se trata ya sea mediante un vpn con ssl
o algun metodo para que todo viaje por el vpn SSL y no en texto plano.


> En lo relativo a lo primero, entiendo que ftp no es seguro y que quizás
> tendría que usar el sftp que ofrece ssh. Sin embargo, ¿es esta una causa
> probable de que hayan averiguado la contraseña los spammers o lo es más
> que tenga un malware en el ordenador de su casa que le haya obtenido la
> contraseña de filezilla, por ejemplo? Eso descartando que su contraseña
> sea 1234. Mañana se lo preguntaré.
>

Todo es problable mi amigo, de igual forma asegurate primero de subir los
niveles de seguridad a los básicos ponles ssl y luego revisa de paso si
tiene algun malware, permite que los usuarios cambien sus contraseñas y
obligalos a que la cambien cada cierto tiempo.


>
> Por otro lado, por la técnica de ensayo/error no creo que haya sido,
> porque tengo habilitado denyhost que banea ips cuando detecta un número de
> terminado de intentos fallidos al servidor SSH o al FTP.
>
>
Esto jamás ocurrira si el usuario que se conecta a tu servidor lo hace
desde cualquier lado, ahí no sabes quien esta escuchando la red y si tus
servicios son sin ssl, ya sea imap, pop, smtp o ftp, el usuario y password
van en la comunicación de forma plana por lo que no necesitan estar
intentando nada, lo toman desde el momento que hacen la conexión ahí va
todo.


> Un saludo y gracias de antemano.
>
>
La fuerza te acompañe.


> --
>    Et nulla stringo, et tutto 'l mondo abraccio
>                   --- Francisco Petrarca ---
>
>
> --
> To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive: https://lists.debian.org/20150222104550.ga9...@cubo.casa
>
>


-- 
================

Responder a