邮箱密码爆破常态化如何应对?

2018/4/5 20:04:39      点击:

自从各个云主机服务商开始逐步封杀25端口开始,发送垃圾邮件的人就越来越难找到机器来发送邮件了,所以这些人,又开始干起了新的勾当,就是疯狂的扫描任何开放了25端口的邮局,试图检测是否存在开放中继,或者弱密码等等,一旦拿到了账号,基本都是往死里灌,一下子给服务器推送几十万邮件到队列,希望是能发多少就多少。对于扫描的IP,当然都是不断变化的,其实这个技术早在前年的时候,我们就知道了,当时发布了一篇文章,介绍了这个技术,一个好友马上提醒,让我删除掉,免得被人利用了这个干坏事,时隔一两年,这个东西还是被普遍化了。所以在那个时候,我们就在思考着,如何去防止这些不断变化的IP扫描问题。

所以当这个扫描普遍化的时候,我们早已经做好了准备了。如果你的是LINUX下的邮件服务器,采用fail2ban还是非常容易拦截的,因为IP比较多,可以使用IPSET功能添加成一个黑名单组,这样可以提高IPTABLES的拦截性能,减少资源的占用。如果你的是WINDOWS下的邮局软件,很多也是提供了拦截机制的,比如winwebmail,你可以设置每个IP单位时间内的连接数量,还可以启用密码保护功能,一般都很难拿得下,除非用户设置了非常简单的密码。如果你用的是DBMAIL,也可以其它密码错误拦截多久时间,这些参数还可以自己调整,所以对于扫描的,很快都可以全部黑名单拒绝了,没有多少问题。如果你使用的是MD,也可以开启动态屏蔽功能。相关的参数,都可以自己调整,所以拦截起来,也是非常轻松的。如果你的软件具备功能,还可以把25端口的AUTH关闭,禁止任何发送AUTH命令的IP地址,这样他们无论怎么扫描,都是徒劳的。收发邮件,全部采用SSL方式来连接服务器。

如果实在不行,你还可以购买云反垃圾网关,这样他们都会扫描网关的IP,你可以完全不必开通25端口,我们的网关支持转发到任意的端口。这样就不用担心账户密码问题,导致邮件服务器被利用狂发垃圾邮件了。