环境: Plesk v12,最新的Windows 2012 SmarterMail
我的网络托管提供商告诉我,几周前有人入侵了我的服务器,攻击了各种邮件服务器(Gmail、Yahoo等)。
我与公司合作解决了这个问题,基本上:*将所有密码*更新服务器和所有软件更改为最新版本*打开Windows防火墙,以某种方式被禁用
完成这些任务,等上几个星期,我终于从黑名单上下来,恢复了我的MXToolbox评分。
今天我发现微软把我的IP列入了黑名单(MxToolbox的免费版本没有报告)。他们说,几天前(8/28和8/29)还在进行Namespace,但没有提供他们如何知道、如何预防或我要求的其他任何信息。几分钟前,他们写信给我,回答我的问题,经过进一步调查,他们将解除封锁。
问题:
我解决了目前的问题,但我想知道如何找出我是否有这个问题。在这种情况下,我试图向我的微软帐户发送电子邮件,并收到了一份失败报告。应该有更好的方法进行检查,然后意外地发现问题。
发布于 2014-09-03 14:16:22
据我所知,“命名空间挖掘”一词是指在某个域生成随机的电子邮件地址,并试图发送邮件以查看电子邮件地址是否实际存在。我在这篇博文中找到了定义。
因此,您有一个黑客,他破坏了您的服务器,并且正在该服务器上运行一个脚本,试图在Hotmail上查找发送垃圾邮件的地址。
到目前为止,您所做的是更改您的密码,更新您的软件,并打开您的防火墙,但您还没有尝试删除脚本或驱逐黑客。您的问题不特定于命名空间挖掘。不管黑客在做什么,关于如何摆脱他的指导都是一样的。运行AVG是不太可能的,即使这样做,它是更不可能有修复洞,让他进入或找到任何后门,他可能创造,让他回来。
这个相关问题的建议是好的。
我突然想到,你在问题中问了三个问题,而我只回答了其中一个问题。
命名空间挖掘是如何进行的?这是黑客发现或劫持电子邮件帐户的结果吗?
它不涉及您的服务器上的电子邮件帐户。您的服务器甚至不需要具有电子邮件功能。它只是一个运行在您的服务器上的脚本,可以生成一个电子邮件地址的可信的“本地部分”,然后与Hotmail通信以测试生成的电子邮件地址。
除了检查日志之外,我如何确定是否存在Namespace挖掘?
检查TCP流量将是我要尝试的。如果您有一个监视系统,如Cacti、Zabbix、Munin、Nagios或许多其他设置,就会有可用的带宽图,甚至按目标IP地址可能出现故障。您还可以在服务器上运行网络嗅探软件(如Wireshark ),查看发送的流量。名称空间挖掘看起来很像Hotmail的正常SMTP流量,但它不会出现在普通SMTP日志中。您可能会从Hotmail中看到许多错误,表示请求的用户不存在。
https://serverfault.com/questions/625853
复制相似问题