From: Victor Sudakov
begin routers
mkdir:
domains = scans.sibptus.tomsk.ru
driver = accept
transport = mkdir
unseen
scans:
domains = scans.sibptus.tomsk.ru
driver = accept
transport = scans
begin transports
mkdir:
driver = pipe
user = nobody
command = mkdir
From: Vyacheslav Biruk
äÅÌÁÔØ × predata ÉÌÉ data ACL forany{$recipients ÐÒÏ×ÅÒËÕ Ë×ÏÔÙ,
É ÅÓÌÉ ÐÒÅ×ÙÛÅÎÁ, ÔÏ deny - ÔÏÇÄÁ ÐÉÓØÍÏ ÎÅ ÂÕÄÅÔ ÐÒÉÎÑÔÏ ÎÉ ÄÌÑ ÏÄÎÏÇÏ
ÐÏÌÕÞÁÔÅÌÑ - ÎÉ ÄÌÑ Ó×ÏÅÇÏ ÑÝÉËÁ, ÎÉ ÄÌÑ ÆÏÒ×ÁÒÄÁ.
ÎÅÐÏÌÕÞÉÔÓÑ - ×Ï ×ÓÅÈ ACL ÜÔÏ ÂÕÄÅÔ 1 ÁÄÒÅÓ - ÎÁ 2 ÏÎ ÒÁÚÏÂØÅÔÓÑ
ÐÏÓÌÅ
ðÏÐÒÁ×ËÁ:
× ÒÏÕÔÅÒÅ ÁÌÉÁÓÏ× × ÓÔÒÏËÅ address_data
http://docs.exim.org/current/spec_html/ch15.html
ÕËÁÚÁÔØ ÓÐÉÓÏË ÁÄÒÅÓÏ× ÉÚ ÆÁÊÌÁ ÁÌÉÁÓÏ×,
data = ÞÔÏÔÏ
address_data = ÔÏÖÅÓÁÍÏÅ
× rcpt ACL ÐÏÓÌÅ verify=recipient ÄÏÂÁ×ÌÑÔØ ÜÔÏÔ ÓÐÉÓÏË ÉÚ
ÐÅÒÅÍÅÎÎÏÊ $address_data × ËÏÎÅÃ ÐÅÒÅÍÅÎÎÏÊ ÔÉÐÁ
ôÅÍ, ËÔÏ ÎÅ ÉÓÐÏÌØÚÕÀÔ SpamAssassin, ÐÒÅÄÌÁÇÁÀ ÐÒÏ×ÅÓÔÉ ÜËÓÐÅÒÉÍÅÎÔ:
ÐÏÓÌÅ ×ÓÅÈ ÐÒÏ×ÅÒÏË × data ACL ÐÅÒÅÄ ÆÉÎÁÌØÎÙÍ accept ×ÓÔÁ×ÉÔØ:
warn set acl_m_d = ${sg{\
${sg{\
$sender_host_name::$sender_address_domain::\
{!match{$local_part@$domain}{lsearch;/usr/local/etc/spamprobe/users
îÅ×ÅÒÎÙÊ ÓÉÎÔÁËÓÉÓ.
Зачастил спам с aol.com. Какие трюки/рекомендации подскажете?
Адреса отправителя обычные:
krc32...@aol.com H=omr-d32.mx.aol.com [205.188.249.130]
sunav422817...@aol.com H=imr-mb02.mx.aol.com [64.12.207.163]
jnkns...@aol.com H=imr-ma04.mx.aol.com [64.12.206.42]
От aol бывает webmail и не
1) письмо все равно доставить, но вырезав аттач;
2) сгенерировать отправителю отчет (с русским языком), что его
письмо(аттач) недоставлено;
3) сгенерировать админу репорт, что из такого-то письма был удален аттач.
Некоторое время назад я сделал просто, чтобы почта для указанного
Поправка:
deny message = Denied by message size = $message_size
condition = ${if def:acl_m0}
condition = ${if {$message_size}{100k}}
logwrite = $recipients Denied by message size
continue = ${run{/bin/sh -c \N{\N echo Subject: \
мой exim-4.63 (CentOS), не понимает что такое continue
Можно и без continue:
condition = ${if eq{${run{/bin/sh -c ...}}}{}{1}{1}
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
Ох, опять поторопилась... Еще } в конце:
deny message = Denied by message size = $message_size
condition = ${if def:acl_m0}
condition = ${if {$message_size}{100k}}
logwrite = $recipients Denied by message size
continue = ${if eq{${run{/bin/sh -c \N{\N echo Subject:
From: Oleksandr Usov blessen...@gmail.com
Подскажите правильный способ блокировки писем с HELLO в виде IP в
[квадтрадных скобках].
Блокировать чревато. А вот на грейлистинг я в таких случаях отправляю,
а также блокирую Китай и Корею - такой комплект мер эффективен и
не так чреват блокировкой
При смене ипа почтового сервера наблюдается очень серьезный спад спама.
Ладно там на время делегирвоания, но где то месяц, это чересчур.
Возникает вопрос, а может спамеры долбят по ипу?
Некоторые боты спамеров - да. Видимо, к спискам email адресов,
по которым они рассылают, приложены один раз
driver = autoreply
При отправке
автоответа, в поле Return-path: (то есть пусто).
Так положено по RFC.
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
отправляется от
пустого пользователя и не доходит до многих адресатов, ибо нельзя
проверить отправителя.
Значит, до этих адресатов и уведомления о недоставке тоже не доходят.
Они сами себе злобные буратины.
Как можно подставить туда адрес юзера, у которого
установлен автоответ?
Спамеры
начинается
зацикливание.
Это как?
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
begin routers
message_all_out_copy:
debug_print = R: sender $sender_address
driver = redirect
unseen
senders = ${lookup mysql{SELECT `senderaddress` FROM `mail_copy`
WHERE `senderaddress`='${quote_mysql:$sender_address}' AND
`active`='yes' LIMIT 1}}
data = ${lookup
как защититься от спама с подменой ip адреса?
Т.е. когда шлют, например, с гмайла, а ип другой.
Если честный человек отправит из почтового клиента (Outlook Express и т.п.)
не через SMTP-сервер gmail, а через релей (SMTP-сервер) своего провайдера,
то такая проверка сочтет его честное письмо
В конфиге указано:
bounce_return_size_limit = 8K
Напишите 7K.
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
Почему то в письмах отстуствует заголовок Delivered-To по которому
почта должна соответственно и роутится.
Строку Delivered-To или Envelope-To добавляет транспорт
или программа, вызваемая транспортом. У меня в транспорте:
driver = appendfile
file = /var/mail/$local_part
delivery_date_add
Наткнулся на новый способ борьбы со спамом.
2012-03-16 14:56:21 [23795] 1S8UpY-0006Bh-39 ** t...@mosteleset.ru
F=sgu...@ncnet.ru P=sgu...@ncnet.ru R=dnslookup T=remote_smtp: SMTP error
from remote mail server after initial connection: host MX02.NICMAIL.ru
[194.85.88.229]: 554 No SMTP
P.S. Они уже исправились:
$ telnet mx02.nicmail.ru 25
Trying 194.85.88.229...
telnet: connect to address 194.85.88.229: Connection refused
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
Есть мнение, что ответ из NIC.RU не такой уж и бредовый. Судите сами:
A permanent failure is one which is not likely
to be resolved by resending the message in the
current form. Some change to the message
or the destination must be made
for successful delivery.
Как мне кажется,
if ${if def:h_X-SpamTest-Rate {def}{undef}} is def and
$h_X-SpamTest-Rate is above 50 then
10:38:28 28734 expanding: $h_X-SpamTest-Rate
10:38:28 28734result: 0
10:38:28 28734 45
024 X-SpamTest-Method: none$
019 X-SpamTest-Rate: 0$
032 X-SpamTest-Status: Not detected$
041
From: Andrey V. Malyshev
пароль утащен вирусом/трояном
Именно.
Еще боты проверяют на дефолтные и самые часто используемые пароли,
причем эти проверки идут не только через SMTP, но и через POP3.
В качестве сервера POP3 я использую программу popa3d, вызываемую из inetd,
в inetd.conf лимит 5
Ну разве что некоторые индивидуумы вообще отказывались по SSL
работать, но напрямую об этом заявляли.
Что-то слабо мне вериться, что хозяевам идивидуомов реально нужно
пользоваться мылом на телефонке.
Ну не спасет SSL от Windows malware.
___
Ну разве что некоторые индивидуумы вообще отказывались по SSL
работать, но напрямую об этом заявляли.
Что-то слабо мне вериться, что хозяевам идивидуомов реально нужно
пользоваться мылом на телефонке.
Ну не спасет SSL от Windows malware.
Не спасет. А много вы знаете ботов умеющих
Как научить экзим слишком большие письма от своих пользователей сначала
целиком принимать, а потом возвращать с диагностикой, а не отбивать сразу?
Имхо, плохая идея, получится backscatter.
Не получится, т.к. нелокальный адрес в $recipients успешно принятого
письма может быть только если
accept
condition = ${if eq{$sender_host_address}{xxx.xxx.xxx.xxx}{yes}{no}}
Имхо, приятнее глазу так:
accept
hosts = xxx.xxx.xxx.xxx
Когда только IP-адрес, то можно. Но если в hosts использовать имя,
то чревато проблемами, т.к. имя может перестать резолвится.
Поэтому лучше пусть
From: Vasyl S. Kostroma ad...@v-sf.info
тех, которые получены от других серверов (в данном
случае от фронтендов, где такая же версия exim) почему-то урезанная. Причём
часто записи имеют вот
такой вид:
T==?utf-8?b?0JLQsNGIINC60L7QvNC80LXQvdGC0LDRgNC40Lkg0YPQtNCw0LvQtdC9INC90LAg?=\n
К сожалению у меня пока нет возможности узнать как именно тема выглядела в
оригинале.
Подозреваю, что в оригинале тема с нарушением стандарта:
encoded только начальный кусок темы. Баг в софте, формирующем письмо.
___
Exim-users mailing list
До рефакторинга проект работал на php. Сейчас работает полностью на питоне.
Судя по софту ONElist/eGroups/yahooGroups, написанному на питоне,
сочетание питона с длинными строками, содержащими 8-битные символы,
приводит к глюкам. Тем более utf-8.
Посмотрите письмо у получателя (если почтовой
P.S. Нет, не баг. См. параметр check_rfc2047_length в
http://www.exim.org/exim-html-current/doc/html/spec_html/ch14.html
Вам надо его установить в false.
А также см. параметры print_topbitchars и headers_charset.
___
Exim-users mailing list
From: skeletor skele...@lissyara.su
Пользователь-то может авторизоваться, и
всё равно отправлять почту от другого имени (возможно я неправ, но я
наблюдал такой случай).
Тот случай был спамом?
Если нет, то что в том случае было криминального?
Пользователям может понадобиться отправить почту
а насчет правильно не правильновсе же правильно когда 1 ящик 1 человека то
так, например, в том же гмайле можно будет слать от админа всем )
Из web-интерфейса одного ящика gmail можно слать от нескольких
email адресов. Settings - Account and Imports - Send mail as -
Add another email address
From: Alexey Voronkov zerm...@gmail.com
ловлю отлупы, из-за того, что не принимается почта. Оказывается с моего
сервера идет спам рассылка.
Return-path: tatyana@адрессервера
Received: from [123.240.22.198] (helo=123.240.22.198)
by адрессервера with esmtpa (Exim 4.63)
(envelope-from
А возможно ли, что к серверу получен несанкционированный доступ? Например,
злоумышленник подключился без пароля?
Тогда не было бы тайваньского IP.
Да и взломать легко только винду.
Автоматическое блокирование украденных паролей, а также подбора паролей:
эту защиту легко обойти, достаточно проверить существование адресов из списка
рассылки на любой машине с нормальным резолвом, на этапе rcpt to,
без отправления писем, и влепить скорректированный список адресатов для
рассылки из под взломанного аккаунта.
Практика показывает, что
использовать
и сторонние черные и белые списки, и свои локальные черные и белые списки,
и разнообразные проверки и фильтры. Вот моя готовая реализация:
http://lena.kiev.ua/Lena-eximconf-run.txt
greylisting селективный, т.е. на greylisting отправляются только
подозрительные письма. Реализация грейлистинга у
Подскажите пожалуйста как мне соорудить router где условие будет таким:
Если почта уходит на гугл, отправлять её через другой транспорт (где
будет interface для оригинации отправки с другого IP)
Как вычленить почту в сторону гугла? Где описывать IP почтовых
серверов гугла? (по факту ведь
чем можно проверить правильность сигнатуры, которую exim добавляет в хидеры?
Отправить тестовое письмо на
autorespond+dkim()dk.elandsys.com
и/или
dkim-test()altn.com
На всякий случай, тело письма должно быть не пустым.
Например, тема test и тело test.
По идее их сторона должна выругаться на попытку доставить им письмо
большего размера, а они дают 421 SMTP command timeout.
Обсуждали уже это. Это bug mail.ru. Говорили, что исправили,
но вот снова проявился. Обход этого бага на стороне отправителя:
begin routers
mail_ru_limit:
driver =
скармливает его аутлуку кастомера.
Версия 1 этого софта кодировала атачи в base64. В таком виде все
доходит до всех адресатов без проблем.
Версия 2 софта, на которую переезжают кастомеры, кодирует в
quoted-printable. Письма с таким кодированием по неясной причине
приходят некоторым
Добавить получателя
Соскладировать письмо
Это на стороне отправителя.
Кроме того, всё-таки сказать получателю переслать _письмо_ как вложение.
Письмо, а не аттачмент. Не делая предположений, что в результате получится.
И проверить глазами - есть ли там действительно атачи и как
они
Вот как сейчас фильтр выглядит:
if first_delivery
Когда письмо придет из скрипта обратно в Exim, тоже будет first_delivery.
Проверяйте на добавленную строку заголовка, чтобы не получился
бесконечный цикл (mail loop).
Я бы делала не через system filter, а роутером с pipe_transport.
/20121117.144211.c96f81fc.en.html
(по-английски)
На принимающей стороне пытаюсь бороться, но успех неполный.
См. абзацы с stolen password в
http://lena.kiev.ua/Lena-eximconf-run.txt
___
Exim-users mailing list
Exim-users@mailground.net
http
В RFC что-то никак не найду информации по поводу сабджекта.
Подскажите, имеет ли значение порядок заголовков в письме? Если да, то
каких?
Важен порядок (между собой) Received, но это и само всегда соблюдается.
Указанные в DKIM-Signature кажется должны быть ниже, но опять же
это само собой так.
From: Georgiewskiy Yuriy bottle...@icf.org.ru
Received: from mail by f339.mail.ru with local (envelope-from
starkovattesta...@mail.ru)
id 1Tfs6A-000305-FC
for elobo...@mail.ru; Tue, 04 Dec 2012 16:59:43 +0400
Received: from [91.201.254.141] by
From: Georgiewskiy Yuriy bottle...@icf.org.ru
ну хттп, и что я
должен сделать? на основании непонятно чего перекрыть им http чтоли?
Так что, вам наплевать, что ваш пользователь спамит через webmail?
А когда ваши пользователи спамят на форумах, в гостевых книгах,
вам тоже наплевать?
Жертвам
Received: from icf.org.ru ([91.193.236.10] ident=Debian-exim)
by ikke.mailground.net
From: Georgiewskiy Yuriy bottle...@icf.org.ru
Received: from [91.201.254.141] by e.mail.ru with HTTP;
Tue, 04 Dec 2012 16:59:42 +0400
там просят принять меры
From: Georgiewskiy Yuriy bottle...@icf.org.ru
клиенские сети в рбле это
проблемы клиентов и рбля
Расскажите это вашим клиентам
на вашем сайте и форуме провайдера.
Прямо и откровенно.
И новых клиентов предупреждайте
до того, как они вам в первый раз заплатят.
Чтобы заранее знали, какой сервис
From: Vasiliy P. Melnik
Не думаю, что и мой экзим
очень бы обрадовался бы 30 миллионам верифаев.
Вот когда они на вас свалятся, ваше мнение изменится.
А пока вы своими проверками участвуете в таком DoS-е других серверов.
___
Exim-users mailing
From: Vasiliy P. Melnik
require delay = 15s
hosts = !+relay_from_hosts
Очень сильно остужают пыл спамеров - не думаю что они выберут такой мта для
поля from:
З.Ы. в последнее время очень много фром идет с @mail.ru @rambler.ru -
подозреваю что причина именно в том, что
verify=sender делать нужно, но без callout, т.е. проверять только домен.
почему бы не делать это выборочно, для странных адресов
Например?
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
P.S.
verify=sender делать нужно, но без callout, т.е. проверять только домен.
почему бы не делать это выборочно, для странных адресов
Да, хорошая идея: если что-то (не с email-адресом, а IP или HELO)
было подозрительным
(в HELO IP-адрес или нет точки,
протокол SMTP вместо обычного ESMTP,
спискам:
http://lena.kiev.ua/Lena-eximconf-run.txt )
...
defer condition = ${if def:acl_c_grey_checked}
message = $acl_c_grey_checked
condition = $acl_c_grey_result
accept condition = ${if def:acl_c_grey_checked}
...
defer log_message = greylisted because no hostname
Return-path: a.buval...@gorgaz.kharkov.ua
Received: from [173.208.206.3] (helo=twclg)
by mail.gorgaz.kharkov.ua with esmtpa (Exim 4.80.1 (FreeBSD))
(envelope-from a.buval...@gorgaz.kharkov.ua)
id 1TtZzk-000Hur-DJ; Fri, 11 Jan 2013 10:29:52 +0200
Обратите внимание,
Поправка: в конце буква l не скопировалась. Правильно так:
http://mailground.net/pipermail/exim-users/2012-August/000793.html
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
шлёт отчет через CRM на alias
rep...@domain.com
На сами эти люди не подписаны на алиас rep...@domain.com
Есть необходимость отправлять такой отчет не только на rep...@domain.com а
и на поле reply-to которое CRM заполняет e-mailом отправителя из профайла
Нужно сделать это на стороне
From: Igor Karpov
какое количество писем можно скормить крупным
почтовым сервисам за одну SMTP session? Имею в виду Google, Hotmail и
бог знает кто там еще есть.
Сейчас стоит (предварительно)
queue_only
split_spool_directory
queue_run_max = 5
remote_max_parallel = 5
что-то не пойму что это:
# в случае ящиков в /var/mail: ${sg{$authenticated_id}{\N\W.*$\N}{}}
У меня ящики в /var/mail, для каждого ящика системный пользователь,
все пароли хранятся только в виде hash в master.passwd
(это ограничение используемого мной POP3 сервера popa3d).
Обычно имя
В последнее время одолел спам секс сайтов.
Хм, а меня нет. Хотя с именно этой разновидностью спама не борюсь.
Заспамленные email адреса .ru, .com или какие?
Заголовки писем волне нормально
выглядят, в теле письма ссылки на поломанные wp и joomla, с них уже
редирект на секс сайты.
Ссылки
начали приходить вирусы в архивах
(внутри архива хранитель экрана *.scr). Сам exim блокировать такие
вложения не может.
Можно в acl_check_mime с помощью ${run{ вызывать sh-скрипт, делающий
листинг архива соответствующей командой (например zip), этот листинг пайпом
на grep, и выдавать из
начали приходить вирусы в архивах
(внутри архива хранитель экрана *.scr). Сам exim блокировать такие
вложения не может.
Можно в acl_check_mime с помощью ${run{ вызывать sh-скрипт, делающий
листинг архива соответствующей командой (например zip), этот листинг пайпом
на grep, и выдавать
acl_check_mime:
deny message = A .zip attachment contains a file with suspicious
extension
condition = ${if match{$mime_filename}{\N(?i)\.zip$\N}}
decode = default
condition = ${if match{${run{/usr/local/bin/unzip -l \
А я выскажу еретическую мысль: на входящей почте никаких релеев не делать.
Если собственно прием почты во входящие ящики пользователей тормозит,
то пусть почта накапливается в спулах отправителей.
___
Exim-users mailing list
Exim-users@mailground.net
зачем кому-то знать откуда я пишу - из дому, с
офиса или из Гондураса.
Троллей отслеживать. Вы там не единственный пользователь.
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
В последнее время одолел спам секс сайтов.
Заголовки писем волне нормально
выглядят, в теле письма ссылки на поломанные wp и joomla, с них уже
редирект на секс сайты.
Ссылки всегда разные, сервера с которых идет рассылка тоже разные.
Вот и до меня (.ua) этот спам добрался:
5Nov1507
From: Vasiliy P. Melnik
84-53-109-145.wxdsl.nl
a80-101-99-70.adsl.xs4all.nl
та вы гоните принимать почту напрямую с 4-ех блоков цифр
Не напрямую. Это во втором Received. Те боты/трояны шлют через релеи,
используя украденные пароли. Пример:
Received: from email12.mywebmailserver.com
Появилась проблема с доставкой писем серверам с Mdaemon разных версий.
Система 8.4-RELEASE-p4, exim - exim-4.80.1_2, openssl-1.0.1_8.
Exim собран с поддержкой TLS (правда он был изначально версии 4.63,
portupgarde-ом обновлялся). При достаки проблемным серверам, ошибка одной
строкой:
Remote
А как тогда бороться с такими спамерами?
Приведите парочку примеров полного заголовка.
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
Alexandr Usov:
Основной IP попал в блеклисты (подобрали или своровали пароль одного из
юзеров и слали три дня выходных спам через наш сервер).
Чтобы такого не случалось - автоматические распознавание и блокирование
украденных паролей: https://github.com/Exim/exim/wiki/BlockCracking
Эти
From: Vasiliy P. Melnik
Лично я не проверяю соответствие а-записи и ptr-записи. Если кто-то
принимает - объясните плиз, какой логикой руководствуетесь
Exim проверяет. Если IP-адрес отправителя резолвится в имя, а это имя
резолвится в другой IP-адрес, то значение переменной $sender_host_name
думаю как бы ещё выкрутиться
Поместить ratelimit в acl_check_data, почему бы нет.
Но сначала рекомендую прочитать
https://github.com/Exim/exim/wiki/BlockCracking
___
Exim-users mailing list
Exim-users@mailground.net
вообще в логе не вижу срабатываний лимитов
Если отформатировать, то становится видно, что абзац deny
никогда не выполняется:
discard message = sender access denied
senders = /etc/exim4/sender_reject.list
log_message = sender deny access
accept
deny message = Sender rate
конфикер не шлет спам - это ботнет.
Ботнеты используются для спама, DDoS, проксей, кражи паролей.
Ботоводу нет смысла ограничивать себя чем-то одним.
CBL Lookup Utility
IP Address is listed in the CBL. It appears to be infected with a spam
sending trojan, proxy or some other form of
From: Павел Завада pavel.zav...@miritec.com
В логах exim информация об отправленных письмах неким php кодом
отображается вот в таком формате:
2014-06-13 11:00:03 [2008] 1WvMP4-WO-1L = r...@mail.example.com
U=root P=local S=1042 id=n73kw1.atu...@example.com T=Subject:
From: Pavel Zavada pavel.zav...@miritec.com
Остался вопрос с кодировкой самих писем.
Файл письма, который попадает в /var/spool/exim/input, имеет вот такой вид
1WzPjn-Wt-Eu-D
--=_Part_439_109789834.1403612531
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding:
From: Pavel Zavada pavel.zav...@miritec.com
Нужно читать прямо на сервере, с консоли...
Открыть почтовым клиентом не подходит.
mutt - юниксовый консольный клиент.
exim -Mvc 1WzPjn-Wt-Eu message.eml
и открыть получившийся файл как почтовый ящик
почтовым клиентом, например mutt или
а если хочу отредактировать прямо в файле?
Exim позволяет во время приема письма
раскодировать MIME-часть письма (decode)
или раскодировать и сканировать ее (mime_regex),
но не редактировать.
Примеры:
acl_smtp_mime = acl_check_mime
begin acl
acl_check_mime:
deny message = A .zip attachment
зачем экзиму iconv нужен ?
При использовании переменных $header_* раскодирует (decode base64
или quoted-printable) из затем делает iconv в charset,
указанный опцией конфига headers_charset.
___
Exim-users mailing list
Exim-users@mailground.net
From: Anton Gorlov stal...@altlinux.ru
как можно тихо скипать сообщения от части юзеров
Юзеров каких - скриптов web-хостинга на той же машине, где Exim?
Или в локальной сети?
Или в сетях других провайдеров, с auth?
Если последнее, то зачем им вообще давать пароль?
Не понимаю смысла задачи.
From: Anton Gorlov stal...@altlinux.ru
Юзеров которые из сети других провайдеров, но прошедшие аутентификацию.
Зачем им было давать пароль?
Что это за пользователи, чем они отличаются от остальных пользователей?
Почему тихо, а не deny?
___
Если я правильно помню, drop вместо discard не вернет bounces.
Неправильно. drop - это выдать отказ 5xx и сразу послде этого оборвать
соединение. discard - принять письмо 2xx и затем никуда его не доставить,
в логе это называется = /dev/null
___
мелких спамеров. Которые регают левые аккаунты, кладут
на счёт рублей10-15 и спамят мелкими, но колючими порциями, в которых
оказываются сигнальные ящики всяких uceprotect.net.
Стоит 1 такой аккаунт заблочить, как регают рядом соседний. (Причём
валидацию по e-mail при регистрации проходят).
Уже исправили 29 августа:
https://github.com/Exim/exim/commit/93cad488cb2c9a31aea345c8910a9f9c5815071c
Будет в 4.85. Можно перекомпилить 4.84 (или 4.83) с исправленными версиями
двух файлов исходников:
как блокировать прохождение письма, если в атаче
зип-архив.
acl_smtp_mime = acl_check_mime
begin acl
acl_check_mime:
deny message = A .zip attachment contains a Windows-executable file - \
blocked because we are afraid of new viruses \
not recognized [yet] by
а почему не system-filter?
Я бы предложила роутер.
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
Я в этом вашем эксиме не очень понимаю. Но во Free у меня все из
коробки поехало,
а в debian'е не получается - атачи с .exe в zip пролетают на ура.
/usr/local/bin/unzip на /usr/bin/unzip менял :)
Как его еще подебажить можно ???
Команда
exim -bP configure_file acl_smtp_mime
выдаст имя
P.P.S. Я протестировала, дело вот в этом:
В начале конфига
check_rfc2047_length = false
${rfc2047d не нужно.
___
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users
condition = ${if match{$mime_filename}{\N(?i)\.zip$\N}}
filename==?windows-1251?B?yu7v6Ohf5O7q8+zl7fLu4l/k6/9f7uft4Oru7Ovl7ej/XzY0O
DQ1LmRvYy56aXA=?=
вложение zip в письме есть. И почтовый клиент его видит.
А Exim - не видит.
Изменить вышеприведенную строку на:
condition = ${if
warncondition = ${if match{$sender_host_name}{}{yes}{no}}
Тут надо eq или def, а не match.
Год назад такая логика работала как и задумано, но с того времени
версия Exim не раз обновлялась.
Были обновления pcre.
Это неважно, но вообще-то версия 4.85 в портах FreeBSD с 13.1.2015.
как правильно выдать defer, если библиотека
резолвера тоже возвращает SERVFAIL?
warn set acl_c_rdns = ${lookup
dnsdb{defer_never,ptr=$sender_host_address}{$value}fail}
Под condition = ${if eq{$acl_c_rdns} {}} - попадают и SERVFAIL и
NXDOMAIN.
Как отделить временную ошибку резолвинга от
Хорошо, подскажите еще, может какой-то параметр еще добавить в конфиг?
Ведь, как я понял, не у всех ошибки есть на 4.86.
А приведите строки лога полностью. Наверно, так и должно быть.
Это только предупреждения, письма проходят.
___
Exim-users mailing
После апгрейда Exim до 4.86 у меня появились в mainlog при отправке на mail.ru:
2015-07-28 21:39:28 +0300 1ZK9mc-0007bA-5S [217.69.139.150] SSL verify error:
depth=2 error=unable to get local issuer certificate cert=/C=US/O=GeoTrust
Inc./CN=GeoTrust Global CA
У меня FreeBSD на сервере и в
На сервере используется проверка адреса отправителя.
Проверять verify=sender/callout адреса во всех входящих письмах -
способ влететь в черные списки, т.к. рассматривается как abuse.
Мой сервер лежал пару дней из-за таких callout, когда спамер
подставил мой email адрес в качестве адреса
> From: "Vasiliy P. Melnik"
> поделитесь методом борьбы с вялотекущим подбором паролей? замечаю
> периодически попытку подбора паролей типа 5-10 попыток к в час, но настырно
> - пару суток
Увеличить временной период ratelimit-а в
acl_check_quit и acl_check_notquit в
> Чем Вы недовольны?
Это понятнее пострадавшим не по своей вине.
> Очень понятный и аргументированный ответ. Тогда как в
> Гугле живые люди отсутствуют "в принципе".
Нет ответа или отказ - результат один.
> > WINBIN =
> >
> Ихний сервис временами не хочет принимать легальные письма отправляемые
> другими сервисами, не имеющими явных проблем, вроде нахождения в
> блеклистах или кривых DNS записей.
> Есть множество нормальных
> сервисов (пример mail.ukr.net - не реклама), с которыми подобных проблем
> нет и всё
> > Любой антивирус будет пропускать новые вирусы.
> Это совершенно варварский подход - блочить исполняемый файлы, упакованные
> в архив.
Увы.
> Как тогда
> пересылать легальные небольшие программы, скрипты или файлы реестра???
Выкладывать их на disk.yandex.ru, cloud.mail.ru, drive.google.com,
> Вариантов решения нет?
Мне кажется, что решать тут нечего. Похоже, что передающие серверы Micr0$oft
после выдачи команды QUIT сразу рвут TCP-соединение,
не дожидаясь ответа 221 принимающего Exim на команду QUIT
и не завершая TLS-соединение правильно.
Результаты 1 - 100 из 200 matches
Mail list logo