Mails mit eigenem Absender blocken

Postfix, QMail, Sendmail, Dovecot, Cyrus, Courier, Anti-Spam
Anonymous

Mails mit eigenem Absender blocken

Post by Anonymous » 2003-01-09 16:10

Gelöscht
Last edited by Anonymous on 2011-06-06 00:51, edited 1 time in total.

rootmaster
RSAC
Posts: 536
Joined: 2002-04-28 13:30
Location: Hannover

Re: Mails mit eigenem Absender blocken

Post by rootmaster » 2003-01-11 01:24

solltest dich mal näher mit deiner sendmail.cf auseinander setzen ;)

was sagt denn der teil nach

Code: Select all

######################################################################
###  check_rcpt -- check SMTP `RCPT TO:' command argument
######################################################################
"back to the roots"
Cahn's Axiom:

When all else fails, read the instructions

Anonymous

Re: Mails mit eigenem Absender blocken

Post by Anonymous » 2003-01-11 10:03

Gelöscht
Last edited by Anonymous on 2011-06-06 00:51, edited 1 time in total.

rootmaster
RSAC
Posts: 536
Joined: 2002-04-28 13:30
Location: Hannover

Re: Mails mit eigenem Absender blocken

Post by rootmaster » 2003-01-11 11:52

wenn ich das richtig sehe, solltest du folgenden teil einkommentieren (was definitiv nur die sicherheit erhöhen kann 8))

Code: Select all

# anything terminating locally is ok
#R$+ < @ $=w >          $@ RELAYTO
#R$+ < @ $* $=R >       $@ RELAYTO
#R$+ < @ $+ >           $: $>LookUpDomain <$2> <?> <$1 < @ $2 >> <+To>
#R<RELAY> $*            $@ RELAYTO
#R<$*> <$*>             $: $2
dann rcsendmail restart

ein ausgiebiger funktionstest sollte sich dann anschließen ;)

"back to the roots"
Cahn's Axiom:

When all else fails, read the instructions

Anonymous

Re: Mails mit eigenem Absender blocken

Post by Anonymous » 2003-01-11 18:31

Gelöscht
Last edited by Anonymous on 2011-06-06 00:51, edited 1 time in total.

rootmaster
RSAC
Posts: 536
Joined: 2002-04-28 13:30
Location: Hannover

Re: Mails mit eigenem Absender blocken

Post by rootmaster » 2003-01-11 20:46

rsc wrote:
rootmaster wrote:wenn ich das richtig sehe, solltest du folgenden teil einkommentieren (was definitiv nur die sicherheit erhöhen kann 8))
ein ausgiebiger funktionstest sollte sich dann anschließen ;)
Ich liebe dieses kryptische Zeugs</ironie> 8O

Kannst du mir erklären was ich jetz damit dann deaktivieren würde? Ich meine, ich will ja weiterhin auf dem gleichen Rechner E-Mails von foo@bar.de an foo@bar.de schicken können, nur von außerhalb meines Rechners solls nicht gehen... :wink:
naja, das dürfte auch weiterhin ohne probs möglich sein, nur dass man sich von "ausserhalb" jetzt authentifizieren muss.
bisher ist es so, dass smtp-auth umgangen wird, wenn man an eine lokale adresse sendet !

"back to the roots"
Cahn's Axiom:

When all else fails, read the instructions

roeming01
Posts: 28
Joined: 2002-12-05 13:23

Re: Mails mit eigenem Absender blocken

Post by roeming01 » 2003-01-12 15:56

Code: Select all

# anything terminating locally is ok
#R$+ < @ $=w >          $@ RELAYTO
#R$+ < @ $* $=R >       $@ RELAYTO
#R$+ < @ $+ >           $: $>LookUpDomain <$2> <?> <$1 < @ $2 >> <+To>
#R<RELAY> $*            $@ RELAYTO
#R<$*> <$*>             $: $2
So schön so gut nur leider kommen jetzt die Mails die an mich geschickt werden mit folgendem Komentar zurück:
frederik@domain.de
SMTP error from remote mailer after RCPT TO:<frederik@domain.de>:
host pop.domain.de [xxx.xxx.xxx.90]: 550 5.7.1 <frederik@domain.de>... Relaying denied
Warum?
Ich dachte das hierdurch erreichen das sich jeder an dem Server anmelden muss auch wenn man eine Mail nur "intern" verschicken will.

FR

rootmaster
RSAC
Posts: 536
Joined: 2002-04-28 13:30
Location: Hannover

Re: Mails mit eigenem Absender blocken

Post by rootmaster » 2003-01-13 21:44

roeming01 wrote: So schön so gut nur leider kommen jetzt die Mails die an mich geschickt werden mit folgendem Komentar zurück:
frederik@domain.de
SMTP error from remote mailer after RCPT TO:<frederik@domain.de>:
host pop.domain.de [xxx.xxx.xxx.90]: 550 5.7.1 <frederik@domain.de>... Relaying denied
Warum?
Ich dachte das hierdurch erreichen das sich jeder an dem Server anmelden muss auch wenn man eine Mail nur "intern" verschicken will.
ups, zu schnell geschossen, "etwas" zu restriktiv ;)

folgende überlegungen dazu:

der mailserver soll...

1) für bestimmte domains mails annehmen

2) als relay für bestimmte user dieser domains dienen

zu 1)
der mailserver ist zuständig und "muss" somit für entsprechende domains mails annehmen.
ein spamschutz sollte allerdings vor eingang (zb RBL) als auch auslieferung (zb spamassassin) filtern.

zu 2)
ein senden an adressen ausserhalb sollte nur für user der domain nach authentifizierung möglich sein (zb SMTP-AUTH)


die frage die danach noch offen ist:
wie sollen die mails von lokalen usern an lokale user gehandhabt werden ??

3) da der mailserver generell für die mails der domains zuständig ist, sollte jeder absender der domain authentifiziert werden !!

[es sei denn
1) er ist ein trusted user
2) die mails werden lokal verschickt (was eigentlich nicht in den bereich von sendmail fällt ;)]

ist punkt 3 nicht realisiert, dann können mails von lokalen usern an lokale user ohne authentifizierung relayed werden, was den besagten spam ausmacht.
um das zu vermeiden, sollte der mailserver alle mails ablehnen, bei denen (von aussen) mails von lokalen usern gesendet werden, ohne sich bei dem mailserver authentifiziert zu haben. oder anders gesagt, ein senden von mails von usern an user ist nur über den mailserver möglich (smtp-host).

das müsste sich zb mit einem kleinen hack in der sendmail.cf realisieren lassen:

Code: Select all

######################################################################
###  check_mail -- check SMTP `MAIL FROM:' command argument
######################################################################

SLocal_check_mail

#### snip ####
R$+      <tabs>      $: $(dequote "" $&{mail_mailer} $) $| $1
Rlocal $| $* <tabs>  $: $1 $| $&{auth_type}
R$* $| $+ <tabs>     $@
R$*       <tabs>     $#error $@ 5.7.1 $: "550 not authenticated"
#### snap ####

Scheck_mail
"back to the roots"
Cahn's Axiom:

When all else fails, read the instructions