The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Непрозрачное проксирование почты"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (Почта / FreeBSD)
Изначальное сообщение [ Отслеживать ]

"Непрозрачное проксирование почты"  +/
Сообщение от Papa (ok) on 06-Ноя-13, 02:21 
Дано: сервер, находящийся под прикрытием анти-ddos сервиса. Анти-ddos сервис становится тыквой, если злодей узнает ip сервера (защита происходит путем перенаправления входящего трафика через сервера антиддоса). Все хорошо, но с защищаемого сервера уходят письма клиентам (exim). Т.о. злодею достаточно получить письмо чтобы узнать ip и атаковать минуя анти-ddos.

Задача: скрыть ip защищаемого сервера в почтовых сообщениях (Received: ).

После некоторых раздумий осталась одна идея: пропускать письма для клиентов (не служебные) через релей, который будет вырезать ip исходного сервера из заголовков. Проблема в том, что, как мне кажется, это стрельба из пушки по воробьям и есть способ элегантнее и проще. Может быть кто-то сталкивался с подобной задачей? Заранее благодарю.

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Непрозрачное проксирование почты"  +/
Сообщение от reader (ok) on 06-Ноя-13, 10:33 
>[оверквотинг удален]
> тыквой, если злодей узнает ip сервера (защита происходит путем перенаправления входящего
> трафика через сервера антиддоса). Все хорошо, но с защищаемого сервера уходят
> письма клиентам (exim). Т.о. злодею достаточно получить письмо чтобы узнать ip
> и атаковать минуя анти-ddos.
> Задача: скрыть ip защищаемого сервера в почтовых сообщениях (Received: ).
> После некоторых раздумий осталась одна идея: пропускать письма для клиентов (не служебные)
> через релей, который будет вырезать ip исходного сервера из заголовков. Проблема
> в том, что, как мне кажется, это стрельба из пушки по
> воробьям и есть способ элегантнее и проще. Может быть кто-то сталкивался
> с подобной задачей? Заранее благодарю.

exim может вырезать заголовки, но клиентский smtp сервер добавит заголовок с указанием ip переславшего, соответственно если слать сразу с защищаемого сервера, то его ip там и покажут клиенту

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Непрозрачное проксирование почты"  +/
Сообщение от kam (ok) on 06-Ноя-13, 11:16 
> exim может вырезать заголовки, но клиентский smtp сервер добавит заголовок с указанием
> ip переславшего, соответственно если слать сразу с защищаемого сервера, то его
> ip там и покажут клиенту

Тогда нужно на релей два ip-адреса. На одном exim будет слушать 25-й порт и принимать исходящую от нас почту (держим этот адрес в секрете), а с другого только отправлять во внешний мир. И пусть принимающая сторона засветит внешний ip-адрес релея - мы ведь на нём 25-й порт не слушаем.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Непрозрачное проксирование почты"  +/
Сообщение от reader (ok) on 06-Ноя-13, 11:23 
>> exim может вырезать заголовки, но клиентский smtp сервер добавит заголовок с указанием
>> ip переславшего, соответственно если слать сразу с защищаемого сервера, то его
>> ip там и покажут клиенту
> Тогда нужно на релей два ip-адреса. На одном exim будет слушать 25-й
> порт и принимать исходящую от нас почту (держим этот адрес в
> секрете), а с другого только отправлять во внешний мир. И путь
> принимающая сторона засветит внешний ip-адрес релея - мы ведь на нём
> 25-й порт не слушаем.

и представляться другим доменным именем

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Непрозрачное проксирование почты"  +/
Сообщение от kam (ok) on 06-Ноя-13, 11:19 
>[оверквотинг удален]
> тыквой, если злодей узнает ip сервера (защита происходит путем перенаправления входящего
> трафика через сервера антиддоса). Все хорошо, но с защищаемого сервера уходят
> письма клиентам (exim). Т.о. злодею достаточно получить письмо чтобы узнать ip
> и атаковать минуя анти-ddos.
> Задача: скрыть ip защищаемого сервера в почтовых сообщениях (Received: ).
> После некоторых раздумий осталась одна идея: пропускать письма для клиентов (не служебные)
> через релей, который будет вырезать ip исходного сервера из заголовков. Проблема
> в том, что, как мне кажется, это стрельба из пушки по
> воробьям и есть способ элегантнее и проще. Может быть кто-то сталкивался
> с подобной задачей? Заранее благодарю.

Есть возможность разместить свой почтовый сервер в сети поставщика услуги анти-ддос (на их ip-адресе)?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Непрозрачное проксирование почты"  +/
Сообщение от Papa (ok) on 07-Ноя-13, 21:31 
>[оверквотинг удален]
>> письма клиентам (exim). Т.о. злодею достаточно получить письмо чтобы узнать ip
>> и атаковать минуя анти-ddos.
>> Задача: скрыть ip защищаемого сервера в почтовых сообщениях (Received: ).
>> После некоторых раздумий осталась одна идея: пропускать письма для клиентов (не служебные)
>> через релей, который будет вырезать ip исходного сервера из заголовков. Проблема
>> в том, что, как мне кажется, это стрельба из пушки по
>> воробьям и есть способ элегантнее и проще. Может быть кто-то сталкивался
>> с подобной задачей? Заранее благодарю.
> Есть возможность разместить свой почтовый сервер в сети поставщика услуги анти-ддос (на
> их ip-адресе)?

Если б была, то и вопроса не возникло :)

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "Непрозрачное проксирование почты"  +/
Сообщение от Аноним (??) on 08-Ноя-13, 06:32 
>[оверквотинг удален]
> тыквой, если злодей узнает ip сервера (защита происходит путем перенаправления входящего
> трафика через сервера антиддоса). Все хорошо, но с защищаемого сервера уходят
> письма клиентам (exim). Т.о. злодею достаточно получить письмо чтобы узнать ip
> и атаковать минуя анти-ddos.
> Задача: скрыть ip защищаемого сервера в почтовых сообщениях (Received: ).
> После некоторых раздумий осталась одна идея: пропускать письма для клиентов (не служебные)
> через релей, который будет вырезать ip исходного сервера из заголовков. Проблема
> в том, что, как мне кажется, это стрельба из пушки по
> воробьям и есть способ элегантнее и проще. Может быть кто-то сталкивался
> с подобной задачей? Заранее благодарю.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру