Postfixでspamメールを拒否する

  • Postfix実用ガイドを読んでいると、spamメールの拒否方法として、USB(Unsolicited Bulk Email)というのがあり
    Postfixでのspamメールの拒否は、SMTPのプロトコルにあたる各トランザクションで制御することができるとあります。
    そこでなにもやらないまでも暫定的にでも設定しておけば、かなりのspamメールを拒否できるだろうと思い
    設定してみることにします。※毎日平均,50通前後のspamが届きます(怒)
  • USBでできるセクションは以下のとおり
    smtpd_client_restrictions         ()
    smtpd_helo_restrictions           (HELO)
    smtpd_sender_restrictions         (MAIL FROM:)
    smtpd_recipient_restrictions      (RCPT TO:)
    smtpd_data_restrictions           (DATA)
    header_checks                     (DATA)
    body_checks                       (DATA)
    ※トランスポートによるフィルターも可能
  • spam拒否のポリシーは、運用しながら随時対応をし進化していく方針でよいと考えます。
    私は以下の考えで設定することにしてみます。
    ・送信元クライアントを制限する
    ・送信者の制限およびドメイン全体を制限する
    ・Realtime Blackhole List制限を導入する
    ・添付されたファイル拡張子を制限する

smtpd_client_restrictions / 送信元クライアントの情報(IPアドレス)による拒否

  • 送信元クライアントのIPアドレスを元に、spamメールを拒否する方法を導入してみたいと思います。
    悪質なspam送信元は、Realtime Blackhole Listによりデータベース化=ORDBされているので積極的に使用し、
    データベース化されていない小童?は、自分で手入力することにより対処することにします。
  • smtpd_client_restrictions 設定内容例
    # vi /etc/postfix/main.cf
      smtpd_client_restrictions = permit_mynetworks,
                                  reject_rbl_client spamcop.net,
                                  reject_rbl_client dynablock.wirehub.net,
                                  reject_rbl_client opm.blitzed.org,
                                  reject_rbl_client relays.visi.com,
                                  reject_rbl_client sbl.spamhaus.org,
                                  check_client_access hash:/etc/postfix/reject_client,
                                  permit
    reject_rbl_clientRealtime Blackhole ListのDBを指定します
    check_client_accessRealtime Blackhole ListのDBには存在しないIPアドレスを指定します
  • ORDB上にない送信元クライアントのIPアドレスを記述します。
    # vi /etc/postfix/reject_client
    1. IPアドレス記述のサンプル。
      192.168.0.10   REJECT  →  192.168.0.10 のIPアドレスを遮断
      192.167        REJECT  →  192.167.0.1/24 のIPアドレスを遮断
    2. hash を作成します。この作業を行わないと上記で記述したIPアドレスの拒否が行えません。
      # /usr/sbin/postmap /etc/postfix/reject_client
    3. 上記コマンドを実行すると、reject_client.db ファイルが作成されています。
      # ls /etc/postfix/reject_client.db
    4. Postfixに reject_client.db ファイルを再読み込みするように指示します。
      # /etc/rc.d/init.d/postfix reload

smtpd_sender_restrictions / 送信者のドメインによる拒否

  • 送信者のドメインを元に、spamメールを拒否する方法を導入してみたいと思います。
  • smtpd_sender_restrictions 設定内容例
    # vi /etc/postfix/main.cf
      smtpd_sender_restrictions = reject_unknown_sender_domain,
                                  reject_non_fqdn_sender hash:/etc/postfix/reject_sender
  • 送信者のドメインを記述します。
    # vi /etc/postfix/reject_sender
    1. ドメイン記述のサンプル。
      hoge@hoge.co.jp   REJECT  →  hoge@hoge.co.jp のアドレスを遮断
      hoge.co.jp        REJECT  →  hoge.co.jp のドメイン全体を遮断
    2. hash を作成します。この作業を行わないと上記で記述したIPアドレスの遮断を行いません。
      # /usr/sbin/postmap /etc/postfix/reject_sender
    3. 上記コマンドを実行すると、reject_sender.db ファイルが作成されています。
      # ls /etc/postfix/reject_sender.db
    4. Postfixに reject_sender.db ファイルを再読み込みするように指示します。
      # /etc/rc.d/init.d/postfix reload

header_checks / ヘッダ情報の拡張子・偽装による拒否

  • Postfixで特定拡張子の添付ファイルを拒否させたい
  • spam送信内容のヘッダ情報を元に特定の拡張子や(たとえば、src, pif)、Fromの偽装や変なメーラーを
    使っているメールを拒否する方法を導入します。
    ググってみても単なる気休めだから本格的にやるのであれば、ウイルススキャンソフトとか導入すべきと思います。
    まあやらないよりも放置しておくと溜まりにたまってしまうので、こんなことで自己防衛です。
  • header_checks 設定内容例
    ※拒否すべきヘッダの正規表現をhashリストに加えるだけ。
    # vi /etc/postfix/main.cf
      header_checks = regexp:/etc/postfix/header_checks
      (コメントを外すだけw)
  • spam送信内容から拒否すべきヘッダ情報を正規表現にて記述します。
    # vi /etc/postfix/header_checks
    1. 正規表現記述のサンプル。
      /^X-Mailer:.*PostMaster General/ REJECT
      /name=.*\.scr/ REJECT
      /name=\".*\.inf\"/ REJECT
      /name=\".*\.scr\"/ REJECT
      /name=\".*\.pif\"/ REJECT
      /name=\".*\.bat\"/ REJECT
      /name=\".*\.dll\"/ REJECT
      /name=\".*\.reg\"/ REJECT
      /^Return-Path:.*<#.*@.*>/ REJECT
      /^From:.*<#.*@.*>/ REJECT
      /^Received:/ IGNORE
    2. /^Received:/ IGNORE は、Receivedのヘッダを非表示化する方法っす。

参考にさせて頂いたサイト様


トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2017-08-30 (水) 15:29:33