Backscattering

Il backscatter è il termine utilizzato per indicare la diffusione di messaggi di mancato recapito di un messaggio di spam originato da altri, ma utilizzando l’indirizzo email della vittiamo come mittente.

Questo genere di messaggio viene generato perché l’indirizzo email a cui lo spammer, a tentato di inviare il messaggio non esiste, o comunque il server che gestisce quel dominio non è stato in grado di consegnare il messaggio che aveva accettato in precedenza (per approfondire reject vs bounce)

Il problema fondamentale è che il protocollo SMTP impone ad un server che ha ricevuto un messaggio e che per qualsiasi ragione non è stato in grado di consegnarlo, di generare una mail di errore, per avvertire il mittente. Quindi bloccare o limitare questi messaggi sarebbe una violazione del protocollo, vale a dire che la soluzione è molto peggiore del problema.

La chiave per arrivare ad una soluzione è nel passaggio “un server che ha ricevuto un messaggio” infatti il problema si supera evitando che il nostro server riceva (reject) messaggi che non è in grado di recapitare. Il messaggio si intende ricevuto, nel momento in cui viene permessa la trasmissione della parte DATA del messaggio, di conseguenza basterebbe verificare prima di permettere la trasmissione l’esistenza dell’indirizzo per ridurre notevolmente il rischio di backscatter.

Una domanda legittima è del perché devo preoccuparmi di non inviare messaggi che sono richiesti dal protocollo.
Le motivazioni sono:

  1. Perché è molto fastidioso per chi riceve il messaggio ritrovarsi la casella inondata di messaggi di ritorno per email che non sono mai stati inviati.
  2. Perché è altissimo il rischio di finire in RBL e vedersi rifiutata la maggior parte della posta inviata dal server.
  3. Perché il nostro server dovrebbe lavorare per smistare posta che non potrà consegnare e di conseguenza utilizzerà risorse e banda per messaggi inutili.

Zimbra permette di difendersi dal backscatter, il controllo dei recipient si attiva con i seguenti comandi

su zimbra
zmlocalconfig -e postfix_smtpd_reject_unlisted_recipient=yes
zmmtactl upgrade-configuration

Argonavis è in grado di fornire supporto tecnico e commerciale su Zimbra, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

26 Giugno 2015

Zimbra svuotare rapidamente una cartella

Risulta utile poter svuotare completamente una cartella senza eliminarla, operazione talvolta impossibile ad esempio sulle cartelle di sistema come INBOX.
Purtroppo la webmail non mostra questa funzionalità, ma esiste un comando che da riga di comando permette di cancellare tutti i messaggi all’interno della cartella (non della mailbox).

su zimbra
zmmailbox -z -m <mailbox>
mailbox: <mailbox>, size: 10,37 MB, messages: 10955, unread: 10951
authenticated as <mailbox>

otteniamo l’elenco completo delle folder presenti nella mailbox con il comando:

gaf

mbox <mailbox> > gaf
        Id  View      Unread   Msg Count  Path
----------  ----  ----------  ----------  ----------
         1  unkn           0           0  /
        16  docu           0           0  /Briefcase
        10  appo           0           0  /Calendar
        14  mess           0           0  /Chats
         7  cont           0           0  /Contacts
         6  mess           0           0  /Drafts
        13  cont           0           1  /Emailed Contacts
         2  mess       10951       10953  /Inbox
         4  mess           0           0  /Junk
         5  mess           0           1  /Sent
        15  task           0           0  /Tasks
         3  unkn           0           0  /Trash

ed infine lanciamo il comando di svuotamento

ef /<folder>

Come risultato otterremo di svuotare completamente la folder della mailbox scelta.

Se hai necessità di informazioni su Zimbra

Richiedi Informazioni

    Nome (richiesto)

    Cognome (richiesto)

    Azienda

    Email (richiesto)

    Telefono

    Testo (richiesto)

     

    23 Giugno 2015

    Limitare un attacco brute force

    Abbiamo già visto come deve essere una password per potersi considerare sicura, tuttavia anche se in tempi decisamente lunghi qualcuno potrebbe effettuare un attacco brute force, ovvero si tentano tutte le possibili combinazioni alfanumeriche, in realtà spesso si tentano termini da dizionario per ridurre le combinazioni da tentare (da qui il termine attacco dizionario).

    Zimbra permette di stabilire nella policy dopo quanti tentativi falliti per quell’utente impostare un blocco e la durata, ovvero dopo quante ore sarà nuovamente possibile collegarsi.

    Durante questo periodo anche se venisse inserita una password corretta all’utente verrebbe mostrato il messaggio di errore in fase di autenticazione come se avesse inserito una password sbagliata.

    Zimbra password

    Il comando

    /opt/zimbra/bin/zmprov -l gaaa -v | grep "# name \|zimbraAccountStatus:

    permette di mostrare quali utenti sono bloccati.

    I tecnici Argonavis potranno fornirti informazioni tecniche e commerciali su Zimbra di cui potresti avere bisogno

    Richiedi Informazioni

    17 Giugno 2015

    Scelta di una buona password

    Se il nostro server non permette open relay l’unico modo per poterlo utilizzare per inviare messaggi è sfruttare una utenza valida.

    La regola base prevede di evitare, nella scelta di una password, nomi o termini ricavabili da vocabolario, quindi deve essere una sequenza più o meno casuale di caratteri alfanumerici maiuscoli e minuscoli, possibilmente con l’aggiunta di caratteri speciali.

    La lunghezza della password costituisce un buon requisito per la robustezza, ad esempio una password lunga 4 caratteri è individuabile in circa 41 milioni di tentativi, mentre una password di 8 caratteri richiede nel caso peggiore 16*10^16 tentativi.

    L’elenco completo di regole per la costruzione di una buona password è il seguente:

    • Non utilizzare nomi e vocaboli da dizionario o qualcosa che vi possa essere ricondotto (es. numero di telefono o data di nascita)
    • Utilizzo di caratteri alfanumerici maiuscoli e minuscoli
    • Utilizzo di caratteri speciali (possibilmente da utilizzare all’interno della password e non alla fine)
    • Evitare le ripetizioni di caratteri (maiuscoli o minuscoli) o numeri
    • Evitare di mettere consecutivamente sequenze di lettere solo maiuscole, solo minuscole o numeriche.

    La prevenzione rispetto la compromissione di una password è una attività complessa, anche perché spesso è scelta dall’utente e l’amministratore ha poco margine di controllo sulla scelta.

    Zimbra permette di definire delle regole, che permettono di validare la password scelta dall’utente

    zimbra password

    I tecnici Argonavis potranno fornirti informazioni tecniche e commerciali su Zimbra di cui potresti avere bisogno

    Richiedi Informazioni

    16 Giugno 2015

    Open Relay

    Il protocollo SMTP, utilizzato per l’invio dei messaggi di posta non prevede una autenticazione, per poter inviare dei messaggi.
    Come accade per la posta cartacea, nella busta o all’interno della lettera possiamo anche scrivere un mittente differente rispetto alla nostra identità.

    Tuttavia mentre la società che si occupa di consegnare la posta cartacea guadagna per ogni messaggio inviato, e comunque il destinatario può riconoscere facilmente la grafia del mittente con la posta elettronica non avviene altrettanto.

    Inoltre mentre l’ufficio postale non ha responsabilità sui messaggi inviati nel caso della posta elettronica, il server che invia dei messaggi indesiderati rischia di entrare in una blacklist pubblica (RBL) con la conseguenza che nessun messaggio spedito in seguito venga recapitato.

    Per impedire l’invio tramite il proprio sistema è necessario far autenticare gli utenti prima di permettere l’invio. I server, ad esempio quelli dei provider telefonici, che permettono l’invio non autenticato vengono chiamati “open relay“.

    In realtà gli operatori telefonici non operano completamente come open relay, perché ammettono messaggi di posta solamente dalle loro reti, quindi avrebbero modo di tracciare il loro cliente avendo l’associazione tra indirizzo ip e cliente.

    Introdotto il concetto di “open relay” vediamo come configurare Zimbra per accettare posta dalla propria rete richiedendo l’autenticazione per messaggi che non provengono da queste reti.

    Il comando corretto per configurare le reti trust ovvero quelle reti da cui vogliamo accettare posta senza autenticazione é:

    su zimbra
    postconf mynetworks
    mynetworks = 127.0.0.0/8 <rete...1> <rete...n>

    La rete 127.0.0.0/8 è obbligatoria e serve al funzionamento interno di Zimbra

    Per verificare la configurazione attualmente in uso eseguire il comando

    zmprov gs <nome server> zimbraMtaMyNetworks

    Avremo in output l’elenco di reti considerate trust

    15 Giugno 2015