Knowledge Base

L'archivio documentale di supporto ai prodotti Achab.

KB52020 MDaemon - Vaglio host

Ultimo aggiornamento: 07/04/2017

Bloccare al volo gli abusi di MDaemon e diminuire lo spam.

Provate a scorrere il log SMTP(entrata) di MDaemon; potrebbe sorprendervi la quantità di sessioni che terminano con un errore di autenticazione. Non si tratta di utenti di MDaemon che digitano male la password, bensì di tentativi da parte di male-intenzionati che tentano di accedere e usare i servizi di MDaemon per i loro scopi.
 
L’esempio che segue mostra una sessione SMTP proviene da un IP ucraino (91.200.12.11) con un tentativo (fallito) di indovinare le credenziali di autenticazione di uno degli account locali:


La finalità di questa attività sono molteplici:

  1. Carpire la password di un account valido per poi utilizzarlo come veicolo per il relay della propria posta.
  2. Consegnare SPAM a utenti locali spacciandosi per un “collega”.
  3. Attacco DOS (nel caso di moltissime sessioni ravvicinate).
L’esempio mostra anche che la controparte si presenta in modo generico ("EHLO User"), con un nome host che non esiste pubblicamente.
Questi tentativi possono essere contrastati con il vaglio host di MDaemon seguendo queste indicazioni.

Dopo aver seguito scrupolosamente queste indicazioni, il risultato sarà questo:


Si vede che:
  1. Le sessioni terminano quasi subito (minor carico sulla macchina).
  2. Le sessioni sono interrotte prima del tentativo di autenticazione (MD è più protetto e gli account più blindati).

Questo articolo ti è stato utile?

Lasciaci un feedback

Hai trovato delle inesattezze, vorresti fare delle integrazioni all'articolo o anche solo darci un tuo parere? Scrivici liberamente utilizzando il modulo sottostante.

 

Le tue informazioni non verranno pubblicate, ma inviate privatamente al responsabile della Knowledge Base.