不幸被當做跳板伺服器的解決問題步驟
正常的mail server 必須要爲非 open relay 的伺服器, 故請你檢查設定
http://www.raidenmaild.com/tw/Help/tips.html
會因爲設定而變成跳板伺服器的情況實屬稀少, 最常見的盜寄情況發生原因爲帳密設太簡單, 如 admin / admin , test / test, info / info 這類亂設一通的帳密.
有此類設置情況敬請儘速更正.
該怎麼找出哪個帳密被猜到進而被利用, 要先從 .dtl 記錄檔找到廣告信要求寄信的時間點,
[2009/12/24 上午 8:58:53] [3548] xx.xx.xx.xx 要求 SMTP 服務 - 寄信人是 [email protected]
再去看 .cmd 記錄檔的時間點, 找到相同IP 的記錄, 您應該會看到類似如下的指令記錄
2009/12/24:08:58:53 SMTP xx.xx.xx.xx AUTH LOGIN
2009/12/24:08:58:53 SMTP xx.xx.xx.xx YWRtaW4=
YWRtaW4= 就是該 IP 利用的登入帳號的 BASE64 編碼, 此時, 將 YWRtaW4= 用 CTRL+C 複製起來, 執行RaidenMAILD 程式內附的軟體 Base64Helper.exe 用它來解碼就能得到 admin, 表示它就是利用這帳密來使用你的mail server 的,那就快去改密碼吧.
除了以上檢查並修正兩點, 由於盜寄信件已進入您伺服器, 您必須到RaidenMAILD目錄的 Outboxes, 將檔案清光光, 不要繼續幫它進行重寄了.
當您進行到這邊, 你已還原伺服器乾淨的運作, 切記, 建帳號的時候不要再嫌密碼設太複雜是麻煩的事了.
http://www.raidenmaild.com/tw/Help/tips.html
會因爲設定而變成跳板伺服器的情況實屬稀少, 最常見的盜寄情況發生原因爲帳密設太簡單, 如 admin / admin , test / test, info / info 這類亂設一通的帳密.
有此類設置情況敬請儘速更正.
該怎麼找出哪個帳密被猜到進而被利用, 要先從 .dtl 記錄檔找到廣告信要求寄信的時間點,
[2009/12/24 上午 8:58:53] [3548] xx.xx.xx.xx 要求 SMTP 服務 - 寄信人是 [email protected]
再去看 .cmd 記錄檔的時間點, 找到相同IP 的記錄, 您應該會看到類似如下的指令記錄
2009/12/24:08:58:53 SMTP xx.xx.xx.xx AUTH LOGIN
2009/12/24:08:58:53 SMTP xx.xx.xx.xx YWRtaW4=
YWRtaW4= 就是該 IP 利用的登入帳號的 BASE64 編碼, 此時, 將 YWRtaW4= 用 CTRL+C 複製起來, 執行RaidenMAILD 程式內附的軟體 Base64Helper.exe 用它來解碼就能得到 admin, 表示它就是利用這帳密來使用你的mail server 的,那就快去改密碼吧.
除了以上檢查並修正兩點, 由於盜寄信件已進入您伺服器, 您必須到RaidenMAILD目錄的 Outboxes, 將檔案清光光, 不要繼續幫它進行重寄了.
當您進行到這邊, 你已還原伺服器乾淨的運作, 切記, 建帳號的時候不要再嫌密碼設太複雜是麻煩的事了.
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.