1. 我公司郵件伺服器總是被攻擊,應該怎麼防範
伺服器被攻擊了怎麼辦?如何避免伺服器被攻擊,是很多人關注的問題,常見的伺服器攻擊類型有3種,一種是伺服器拒絕攻擊,第二種是利用型攻擊,第三種是信息收集型攻擊,如果處理避免這三種攻擊呢?
1、如何避免伺服器拒絕式攻擊
服務拒絕攻擊企圖通過使你的服務計算機崩潰或把它壓跨來阻止你提供服務,服務拒絕攻擊是最容易實施攻擊行為,也就是突然大流量的訪問,導致你的伺服器,無法負荷,直至出現伺服器宕機,或者帶寬塞滿,拖慢正常用戶的訪問速度,甚至讓正常訪問的用戶無法進行訪問。
關於這類型的攻擊,處理方法有以下方法:
(1)購置防火牆,限定路由器最大尺寸,阻斷ICMP以及任何未知的協議;
(2)即使更新伺服器數據,根據資料庫的形態,在防火牆做出特殊的訪問限定;
(3)關掉不必要的伺服器,或者協議,阻止臨時大流量的訪問;
(4)配置郵件伺服器,自動設置一台機器不斷的大量的接受統一主機的重復消息。
2、如何避免利用型攻擊
利用型攻擊,是一直直接嘗試多種途徑黑掉您的伺服器,包括口令猜測,木馬,達到100%的控制權,然後利用對主機的控制權,在主機裡面,安裝病毒軟體,或者直接下載掉您的重要數據,或者利用您的主機,做一些非正常行為,例如攻擊別人等等!
關於此類型的攻擊,處理方法有以下幾種:
(1)選用復雜口令
(2)利用防護軟體保護系統,不停檢查伺服器更新提示,確認沒有其他服務
3、信息收集型攻擊,主要表現為80埠收集,ip地址掃描,木馬信息植入等等,一般這種情況來說,都是惡意瞄準的,這種情況能避免的方式很多,但是要一對一做出對應措施。建議選用以下方式避免:
(1)不適用常見埠,例如8080埠等等;
(2)避免使用常見密碼,數字等等,最好是大小寫字母加數字;
華普在線專業從事海內外伺服器租用 需要租用高防伺服器可以聯系華普在線-小李
2. 怎麼在Exchange Server 2003 設置防垃圾郵件
=連接篩選器=
1.針對問題:解決垃圾郵件「從哪裡來」問題的方法
2.工作原理:通過訂閱第三方實時阻擋列表(Real-time Block List (RBL)),來實現拒絕被利用的垃圾郵件來源站點的連接,從而實現對垃圾郵件的防禦
3.設定方法:
配置Exchange 2003 使用阻止名單服務
3.1,「exchange 系統管理器」-「全局設置」-「郵件傳遞」-右擊「屬性」,
3.2,在「連接篩選」標簽頁下選擇「添加」-
3.3,在「顯示名」中輸入自定義名稱,
在「提供程序的DNS後綴」中,輸入你要訂閱的RBL列表的域名,如:cblplus.anti-spam.org.cn
在「自定義要返回的錯誤消息」中,輸入你自定義的返回消息,如:「Your IP Address is in RBL。Please Contact [email protected]
3.4,確認未選擇「禁用此規則「
3.5,點擊「確認」,返回exchange 系統管理器
在「默認的SMTP 虛擬伺服器」上應用「連接篩選器」
3.6,「exchange 系統管理器」-「管理組」-「第一管理組」-「伺服器」-「協議」-「SMTP」-「默認SMTP虛擬伺服器」-右擊「屬性」
3.7,「常規」標簽頁下,點擊「高級」按鈕-「編輯」地址
3.8,確認勾選了「應用連接篩選器」-點擊「確認」
如果有多個虛擬伺服器,請對要應用過濾器的每個虛擬伺服器重復上述步驟。
註:1,目前RBL 功能對中國用戶而言,幾乎不可用。 因為發現大部分中國的IP地址都在 RBL 資料庫里。請不要啟用RBL 功能。
2,exchange 2003支持允許發往特例的收件人,例如,可以配置允許被阻擋防,發送「申訴」郵件到管理員的郵箱
3,如果經過「申訴」,管理員認為:雖然對方ip地址處於阻止名單服務列表中,但是此ip的來信,仍然應該被本伺服器接收,則可配置exchange 2003 「全局接受」該ip的來信
=發件人篩選=
1.針對問題:解決垃圾郵件「誰發來的」問題的方法
2.工作原理:通過拒絕指定郵件地址或域發來的郵件,來實現拒絕被利用的垃圾郵件發來的垃圾郵件,從而實現對垃圾郵件的防禦
3.設定方法:
配置Exchange 2003 使用發件人篩選
3.1,「exchange 系統管理器」-「全局設置」-「郵件傳遞」-右擊「屬性」,
3.2,在「發件人篩選」標簽頁下選擇「添加」-
3.3, 輸入要篩選的郵件地址或域名
3.5,點擊「確認」,返回exchange 系統管理器
在「默認的SMTP 虛擬伺服器」上應用「發件人篩選器」
3.6,「exchange 系統管理器」-「管理組」-「第一管理組」-「伺服器」-「協議」-「SMTP」-「默認SMTP虛擬伺服器」-右擊「屬性」
3.7,「常規」標簽頁下,點擊「高級」按鈕-「編輯」地址
3.8,確認勾選了「應用發件人篩選器」-點擊「確認」
註:1,可以對被篩選的垃圾郵件進行存檔,方法如下:
1.1「exchange 系統管理器」-「全局設置」-「郵件傳遞」-右擊「屬性」,在「發件人篩選」選項卡下,勾選「接受郵件而不將篩選情況通知發件人」和「存檔篩選的郵件」選項
1.2以後可以在c:\program files\exchsrvr\mailroot\vsi 1\filter目錄下,查看被篩選的垃圾郵件,使用記事本查看該目錄下的.tmp文件,內容即為發送的垃圾郵件內容
=收件人篩選=
1.針對問題:解決垃圾郵件「發給誰的」問題的方法
2.工作原理:通過對收件人進行篩選,在伺服器最外層過濾所有發往這些用戶的郵件,從而實現對垃圾郵件的防禦
3.設定方法:
配置Exchange 2003 使用收件人篩選
3.1,「exchange 系統管理器」-「全局設置」-「郵件傳遞」-右擊「屬性」,
3.2,在「收件人篩選篩選」標簽頁下選擇「添加」-
3.3, 輸入要篩選的收件人郵件地址
3.5,點擊「確認」,返回exchange 系統管理器
在「默認的SMTP 虛擬伺服器」上應用「收件人篩選器」
3.6,「exchange 系統管理器」-「管理組」-「第一管理組」-「伺服器」-「協議」-「SMTP」-「默認SMTP虛擬伺服器」-右擊「屬性」
3.7,「常規」標簽頁下,點擊「高級」按鈕-「編輯」地址
3.8,確認勾選了「應用收件人篩選器」-點擊「確認」
註:1,該種方法適用於那些只需要接收內部郵件,而不需要從公網接收郵件的地址。
2,要啟用「篩選不在目錄中的收件人」選項,
如果未啟用該選項,則當他人以偽造的發件人(如yahoo.com)發送郵件到本伺服器時,NDR郵件將會被發往偽造的發件人處,即本方伺服器會被利用為垃圾郵件發送者,這樣本方伺服器很快將被列入垃圾郵件黑名單中。
=智能郵件過濾器(IMF)=
1.工作原理:智能郵件過濾器根據郵件的SCL(Spam Confidence Level)值,來判斷和控制垃圾郵件
2.設定方法:
配置Exchange 2003 使用智能郵件過濾器(IMF)
2.1,「exchange 系統管理器」-「全局設置」-「郵件傳遞」-右擊「屬性」,
2.2,在「智能郵件篩選」標簽頁下,查看「網關阻止設置」和「垃圾郵件存儲設置」
2.3,配置「網關阻止配置」為「8」,且「阻止郵件時存檔」
2.4,配置「垃圾存儲配置」為「6」
2.5,點擊「確認」,返回exchange 系統管理器
在「默認的SMTP 虛擬伺服器」上應用「智能郵件篩選器」
3.6,「exchange 系統管理器」-「管理組」-「第一管理組」-「伺服器」-「協議」-「SMTP」-「默認SMTP虛擬伺服器」-右擊「屬性」
3.7,「常規」標簽頁下,點擊「高級」按鈕-「編輯」地址
3.8,確認勾選了「應用智能郵件篩選器」-點擊「確認」
註:1,SCL(Spam Confidence Level)使用一系列數字來標記垃圾郵件嫌疑度:-1表示認證通過,內部傳送的信件;0表示較不可能為垃圾郵件;若為1~9,則蘇州越大,為垃圾郵件的可能性越高
2,使用智能郵件過濾器(IMF)後,所有SCL值大於或等於「網關阻止配置」的郵件,將在網關(一般為前端伺服器)上被過濾,(存檔、拒絕、刪除或無操作)
3,所有SCL值小於「網關阻止配置」且大於或等於「垃圾郵件存儲配置」的郵件,將自動被放到用戶的垃圾郵件目錄夾中
4,所有SCL值小於「垃圾郵件存儲配置」的郵件,將正常進入用戶郵件的收件箱
=發件人ID篩選器=
1.工作原理:通過將電子郵件發送者的IP地址與假設的發送者域進行比較,從而有效識別哪些通過許久網址發送來的垃圾郵件的欺騙和欺詐行為
2.設定方法:
配置Exchange 2003 使用發件人ID
3.1,「exchange 系統管理器」-「全局設置」-「郵件傳遞」-右擊「屬性」,
3.在「發件人ID篩選」標簽頁下選擇-「刪除」-
在「默認的SMTP 虛擬伺服器」上應用「發件人ID篩選器」
3.3,「exchange 系統管理器」-「管理組」-「第一管理組」-「伺服器」-「協議」-「SMTP」-「默認SMTP虛擬伺服器」-右擊「屬性」
3.4,「常規」標簽頁下,點擊「高級」按鈕-「編輯」地址
3.5,確認勾選了「應用發件人ID篩選器」-點擊「確認」
註:發件人ID是SPF技術,該項新功能通過將電子郵件發送者的IP地址與假設的發送者域進行比較,從而有效識別那些通過虛假網址來發送的垃圾郵件的欺騙和欺詐行為。
連接篩選是簡單郵件傳輸協議 (SMTP) 所使用的一條規則,用於確定計算機的 Internet 協議 (IP) 地址是否顯示在實時阻止列表 (RBL) 上。RBL 是由某實體創建的資料庫,用於記錄未經請求的商業電子郵件 (UCE) 或批量電子郵件的潛在來源。UCE 也稱為垃圾郵件。UCE 或批量電子郵件的某些潛在來源包括配置為「開放」中繼或撥號帳戶的電子郵件伺服器。
SMTP 使用連接篩選對發送郵件伺服器的 IP 地址執行域名系統 (DNS) 查詢。Exchange Server 2003 向 RBL 提供程序發送查詢以確定發送郵件伺服器的主機記錄(也稱為 A 記錄)是否顯示在 RBL 中。RBL 提供程序會檢查其 DNS 記錄以確定其中是否存在發送郵件伺服器的主機記錄。RBL 提供程序按下列格式查找該主機記錄:
Reverse IP address of the sending mail server.DNS suffix of the RBL provider例如,如果發送郵件伺服器的 IP 地址為 172.16.21.5 並且如果 RBL 提供程序的 DNS 後綴是 contoso.com,則 Exchange 2003 會查詢 5.21.16.172.contoso.com。
RBL 提供程序返回下列響應之一: • 「Host Not Found」(未找到主機):如果請求的 IP 地址沒有位於 RBL 提供程序的 DNS 中,則該提供程序會返回此響應。
• 「127.0.0.Status code」:如果請求的 IP 地址位於 RBL 提供程序的 DNS 中,則該提供程序會返回此響應。Status code 指出ス胬嘈汀S捎諛殼懊揮型騁壞謀曜跡 虼爍米刺 肟贍芤蚋魈峁┏絛蚨 臁?lt;/TD>
如果 IP 地址位於 RBL 提供程序的 DNS 中,則 SMTP 會返回以下錯誤信息以響應發送郵件伺服器的 RCPT TO 命令: 550 5.x.x可以使用多個連接篩選器設置應用各篩選器的優先順序。如果使用多個 RBL 提供程序,則按它們在 Exchange 2003 中的顯示順序逐一進行查詢。如果 Exchange Server 從上一提供程序獲得匹配項,則不會查詢列表中的其他 RBL 提供程序。
創建連接篩選器
要在 Exchange 2003 中創建連接篩選器,請按照下列步驟操作: 1. 啟動 Exchange 系統管理器。
2. 展開「全局設置」,右鍵單擊「郵件傳遞」,然後單擊「屬性」。
3. 單擊「連接篩選」選項卡。
4. 要創建連接篩選規則,請單擊「添加」。
5. 在「顯示名稱」框中,鍵入連接篩選器的名稱。
6. 在「提供程序的 DNS 後綴」框中,鍵入提供程序追加到 IP 地址中的 DNS 後綴。
7. 在「自定義要返回的錯誤消息」框中,鍵入要返回給發件人的自定義錯誤信息。
如果要使用默認的錯誤信息,請將該欄位保留為空。默認的錯誤信息如下: IP address has been blocked by Rule name of the connection filter可以使用下列變數生成自定義消息: • %0:發送郵件伺服器的 IP 地址
• %1:連接篩選器的規則名稱
• %2:RBL 提供程序
例如,如果在「自定義要返回的錯誤消息」框中鍵入 The IP address %0 was rejected by the Realtime Block List provider %2.,則將生成以下自定義錯誤信息: The IP address IP address was rejected by the Realtime Block List provider RBL provider.
8. 要配置從 RBL 提供程序接收的、要與此連接篩選器匹配的返回狀態代碼,請單擊「返回狀態代碼」,然後執行下列操作之一: • 單擊「篩選規則與所有返回代碼都匹配」以設置連接篩選器與所有返回狀態都匹配的默認值。
• 單擊「篩選規則與下列掩碼匹配」,然後鍵入要按其進行篩選的位掩碼。該位掩碼基於提供程序使用的位掩碼。
注意:位掩碼僅檢查單個值。如果設置了一個在 IP 地址顯示在兩個列表中的情況下返回的位掩碼值,則該位掩碼只匹配與兩個設置同時匹配的 IP 地址。
• 單擊「篩選規則與下列響應匹配」,然後鍵入要用其進行篩選的返回代碼。
在配置完「返回狀態代碼」對話框中的各項後,單擊「確定」。
9. 單擊「確定」兩次。
10. 如果收到以下消息,請單擊「確定」: 默認情況下不啟用連接、收件人和發件人篩選,因此對於特定的 SMTP 虛擬伺服器 IP 地址分配,必須手動啟用這些篩選。有關如何啟用上述任一篩選類型的更多信息,請閱讀其相關幫助。
連接篩選器例外
可以用下列方法創建連接篩選規則例外: • 根據 SMTP 地址允許傳遞郵件。
• 根據發送郵件伺服器的 IP 地址允許傳遞郵件。
• 根據發送郵件伺服器的 IP 地址拒絕傳遞郵件。
使用該功能可以覆蓋 RBL 設置。如果要允許剛從 RBL 站點刪除的域向本地域發送電子郵件,則該功能十分有用。
要根據 SMTP 地址允許傳遞郵件,請按照下列步驟操作: 1. 在「郵件傳遞屬性」對話框的「連接篩選」選項卡上,單擊「例外」,然後單擊「添加」。
2. 鍵入 SMTP 地址,或使用通配符以允許特定域中的所有用戶向您的組織發送電子郵件。
例如,要接受來自 contoso.com 的所有郵件,請鍵入 *@contoso.com。
要根據發送郵件伺服器的 IP 地址允許傳遞郵件,請按照下列步驟操作: 1. 在「連接篩選」選項卡上,單擊「接受」,然後單擊「添加」。
2. 單擊「一個 IP 地址」以添加一個 IP 地址,或單擊「一組 IP 地址」以添加整個子網。
要根據發送郵件伺服器的 IP 地址拒絕傳遞郵件,請按照下列步驟操作: 1. 在「連接篩選」選項卡上,單擊「拒絕」,然後單擊「添加」。
2. 單擊「一個 IP 地址」以添加一個 IP 地址,或單擊「一組 IP 地址」以添加整個子網。
注意:全局接受列表可覆蓋全局拒絕列表。如果將全局接受列表或全局拒絕列表與提供程序服務結合使用,則 Exchange 2003 會相應地接受或拒絕連接但不檢查任何連接篩選規則。
創建收件人篩選器
如果使用收件人篩選,則可以阻止郵件傳遞到組織內的電子郵件地址,並可以篩選定向到組織外電子郵件地址的郵件。收件人篩選只適用於來自匿名連接的郵件。
要創建收件人篩選,請按照下列步驟操作: 1. 啟動 Exchange 系統管理器。
2. 展開「全局設置」,右鍵單擊「郵件傳遞」,然後單擊「屬性」。
3. 單擊「收件人篩選」選項卡。
4. 要根據特定電子郵件地址篩選電子郵件,請單擊「添加」,鍵入該電子郵件地址,然後單擊「確定」。
5. 要篩選定向到組織外電子郵件地址的郵件,請單擊以選中「篩選不在目錄中的收件人」復選框。
將連接篩選器或收件人篩選器或這兩者應用於適當的 SMTP 虛擬伺服器
必須在要應用這些設置的所有 SMTP 虛擬伺服器上啟用連接篩選器和收件人篩選器。要將篩選器應用於 SMTP 虛擬伺服器,請按照下列步驟操作: 1. 啟動 Exchange 系統管理器。
2. 依次展開「伺服器」、「Server Name」、「協議」和「SMTP」。
3. 右鍵單擊要應用篩選的 SMTP 虛擬伺服器,然後單擊「屬性」。
4. 在「常規」選項卡上,單擊「高級」。
5. 單擊要向其應用篩選的 IP 地址,然後單擊「編輯」。
6. 在「標識」對話框中,單擊以選中「應用連接篩選器」或「應用收件人篩選器」復選框。
7. 依次單擊「確定」、「確定」、「應用」,然後單擊「確定」。
8. 在應用篩選器後重新啟動 SMTP 虛擬伺服器。
9. 對要應用篩選器的每一虛擬伺服器分別重復步驟 2 至 8。
啟用連接篩選或收件人篩選時的郵件流程
下面的 SMTP 會話示例闡述了在啟用 RBL 連接篩選器或收件人篩選器時所產生的郵件流程。該示例演示了為響應 SMTP 客戶端命令而產生的流程: • SMTP 命令:
telnet mail1.contoso.org 25
產生的郵件流程如下:
Exchange Server 確定是否允許發件人計算機訪問 SMTP 虛擬伺服器。如果來訪計算機顯示在拒絕訪問 SMTP 虛擬伺服器的計算機的列表中,Exchange Server 就會關閉連接。要查看該列表,請按照下列步驟操作: 1. 啟動 Exchange 系統管理器。
2. 依次展開「管理組」、「伺服器」、Exchange Server 計算機、「協議」和「SMTP」,右鍵單擊 SMTP 虛擬伺服器,然後單擊「屬性」。
3. 單擊「訪問」選項卡,然後單擊「連接」。
4. 在選中「以下列表除外」選項後,查看「計算機」列表中顯示的 IP 地址。
• SMTP 命令:
EHLO domain.com
• SMTP 命令:
MAIL FROM:[email protected]
產生的郵件流程如下: 1. Exchange Server 檢查「郵件傳遞屬性」對話框的「連接篩選」選項卡上的「全局接受」和「拒絕列表配置」設置: • 如果發件人的 IP 地址顯示在「接受列表」對話框中,則將郵件標記為已通過拒絕列表和 RBL。
• 如果發件人的 IP 地址顯示在「拒絕列表」對話框中,Exchange Server 就會關閉連接,然後向發件人返回以下錯誤信息: 550 5.7.0 Access Denied
2. Exchange Server 檢查「郵件傳遞屬性」對話框的「發件人篩選」選項卡上的「發件人」列表。如果發件人的 IP 地址顯示在該列表中,Exchange Server 就會關閉連接,然後向發件人返回以下錯誤信息: 554 5.1.0 Sender Denied
• SMTP 命令:
RCPT TO:[email protected]
產生的郵件流程如下: 1. Exchange Server 檢查阻止列表服務規則的例外列表中的 SMTP 地址。要查看該列表,請單擊「郵件傳遞屬性」對話框的「連接篩選」選項卡上的「例外」。如果發件人的 SMTP 地址顯示在該列表中,Exchange Server 就會繞過 RBL。
2. Exchange Server 檢查收件人是否顯示在「郵件傳遞屬性」對話框的「收件人篩選」選項卡上的「收件人」列表中。如果郵件收件人顯示在該列表中,Exchange Server 就會向發件人返回以下錯誤信息: 550 5.7.1 Requested action not taken:mailbox not available
3. Exchange Server 檢查 RBL。如果發件人來自被阻止的域,Exchange Server 就會關閉連接並向發件人返回以下錯誤信息: 550 5.7.1 169.254.1.253 has been blocked by default.
4. Exchange Server 確定是否選中了「郵件傳遞屬性」對話框的「收件人篩選」選項卡上的「篩選不在目錄中的收件人」復選框。如果選中了該復選框,並且收件人未顯示在 Active Directory 目錄服務中,則 Exchange Server 會向發件人返回以下錯誤信息: 550 5.1.1 User unknown在這種情況下,Exchange Server 不關閉連接,並且發件人可以繼續嘗試向其他電子郵件地址傳遞郵件。
• SMTP 命令:
DATA <CRLF>.<CRLF>
注意:在該命令中,<CRLF> 表示回車與換行。通常,回車與換行是在按 Enter 鍵時手動生成的。
產生的郵件流程如下:
Exchange Server 檢查 SMTP 地址是否顯示在「郵件傳遞屬性」對話框的「發件人篩選」選項卡上的「發件人」列表中。如果發件人顯示在該列表中,Exchange Server 就會關閉連接,然後向發件人返回以下錯誤信息: 554 5.1.0 Sender Denied
3. 防範郵件攻擊的措施有哪些
方法如下:
第一是要做好實時備份工作。
第二在搭建時可以採取內外網隔絕技術。
第三可以指定一些部門負責人協助系統管理員建立起雙重審核機制和完全監控。
第四是限制一些重要賬號的登錄主機、IP段和收發許可權,不允許其接收「重災區」域名、郵箱發來的郵件。
第五是全系統范圍內篩選密碼設置簡單的用戶強制其更改。
第六是鑒於犯罪分子偽裝性較高的特點,可以開啟「反向散射保護」,設置域名SPF記錄和DKIM,追溯到源頭查清楚偽造郵件。
第七限制用戶的發送頻率,主動設防。
常用的電子郵件攻擊手段:
從近年來國內外發生的重大網路安全事件看,郵件攻擊成為網路攻擊竊密的重要手段和渠道。與利用 「零日」 漏洞實施的網路攻擊相比,對重要敏感目標郵件系統實施入侵攻擊不僅成本低、技術難度小、容易實施,而且一旦成功可獲取 「高額回報」,因而被黑客組織作為首選攻擊方式。
利用郵件系統漏洞攻擊,直接通過郵件系統架構漏洞獲取控制權或郵件內容。
郵箱盜號攻擊,通過暴力破解、系統撞庫、木馬監聽等方式獲取郵件用戶的口令密碼。
釣魚郵件攻擊,攻擊者藉助仿冒身份、虛假信息對目標進行欺詐。
網路監聽攻擊,通過控制目標網路設備,監聽、截獲目標發送的郵件信息。
4. 如何預防電子郵件欺詐
釣魚木馬病毒類欺詐常見的詐騙形式如下:
1、冒充親友詐騙:犯罪分子利用木馬程序盜取對方網路通訊工具密碼,截取對方聊天視頻資料後,冒充該通訊賬號主人對其親友或好友以「患重病、出車禍」等緊急事情為名實施詐騙。
2、冒充公司領導詐騙:犯罪分子通過打入企業內部通信群,了解老總及員工之間信息交流情況,通過一系列偽裝,再冒充公司領導向員工發送轉賬匯款指令。
3、冒充公檢法電話詐騙:犯罪分子冒充公檢法工作人員撥打受騙者電話,以事主身份信息被盜用、涉嫌洗錢、販毒等犯罪為由,要求將其資金轉入國家賬戶配合調查。
相關信息
雖然詐騙行為的形式是多種多樣的,但是在一些共同的特徵把握這些特徵予以防範,是可以避免使自己誤入歧途、落入圈套的。更何況很多騙子的手段並不見得很高明,受騙的主要原因還是出於受害人本身。一般說來,受害人具有一些不良或幼稚的心理意識,是詐騙分子之所以能輕易得手的關鍵。
很多同學從小學、中學到大學都有「十年寒窗」的經歷,與社會接觸較少,思想單純;對一些人或者事缺乏應有的分辨能力,更缺乏刨根問底的習慣,對於事物的分析往往停留在表象上,或根本就不去分析使詐騙分子有可乘之機。
5. 公司自建的郵箱伺服器發送的郵件被列為垃圾郵件 如何設置
你好, 郵箱支持POP3/SMTP和IMAP/SMTP兩種方式,不過你要先開啟它們,從安全性角度考慮,默認是不開通這兩個服務的。你先登錄網頁版,點擊左上方的設置,在「帳戶」選項卡中找到POP3/IMAP/SMTP/Exchange/CardDAV/CalDAV服務,選中POP3/SMTP服務和IMAP/SMTP服務,然後點擊保存更改按鈕。此處以POP3設置方法為例,在OutlookExpress中進行設置時,請將pop3伺服器地址設置為pop. .com,而SMTP伺服器地址也僅僅是將接收郵件伺服器中的pop改為smtp即可。創建完成後請選中郵箱帳號,點擊屬性,在「高級」選項卡中將兩個此伺服器要求安全連接(SSL)全部選中,發送郵件埠號設置為465,接收郵件埠號設置為995。然後切換到「伺服器」選項卡,選中此伺服器要求身份驗證復選框,這時才是真正的設置完成。
6. 如何利用操作系統(XP)自身的功能防止ICMP欺騙
第一步:打開在電腦的桌面,右鍵點擊「網上鄰居→屬性→本地連接→屬性→Internet協議(TCP/IP)→屬性→高級→選項-TCP/IP篩選-屬性」。 第二步:「TCP/IP篩選」窗口中,點擊選中「啟用TCP/IP篩選(所有適配器)」。然後分別在「TCP埠、UDP埠和IP協議」的添加框上,點擊「只允許」,後按添加按鈕,然後在跳出的對話框輸入埠,通常我們用來上網的埠是:80、8080,而郵件伺服器的埠是:25、110,FTP的埠是20、21,同樣將UDP埠和IP協議相關進行添加。 第三步:打開「控制面板→管理工具→本地安全策略」,然後右擊「IP安全策略,在本地機器」選「管理IP篩選器和IP篩選器操作」,在管理IP篩選器和IP篩選器操作列表中添加一個新的過濾規則,名稱輸入「防止ICMP攻擊」,然後按添加,在源地址選任何IP地址,目標地址選我的IP地址,協議類型為ICMP,設置完畢。 第四步:在「管理篩選器操作」,取消選中「使用添加向導」,添加,在常規中輸入名字「Deny的操作」,安全措施為「阻止」。這樣我們就有了一個關注所有進入ICMP報文的過濾策略和丟棄所有報文的過濾操作了。 第五步:點擊「IP安全策略,在本地機器」,選擇「創建IP安全策略-下一步-輸入名稱為ICMP過濾器」,通過增加過濾規則向導,把剛剛定義的「防止ICMP攻擊」過濾策略指定給ICMP過濾器,然後選擇剛剛定義「Deny的操作」,然後右擊「防止ICMP攻擊」並啟用
7. WinWebMail郵件伺服器維護設置 伺服器系統如何防止垃圾郵件
一、垃圾郵件分為對外發送和接受兩種,即自己的郵件伺服器騷擾別人和別的發送垃圾郵件騷擾自己:
1、通過郵件伺服器對外發送的外發垃圾郵件:
外發垃圾郵件是垃圾郵件發送者利用了您的郵件伺服器大量對外發送垃圾郵件造成的。這些外發垃圾郵件會極大的佔用系統資源。其特徵是:會在 \WinWebMail\mail 目錄下產生龐大(幾千、幾萬甚至幾十萬封)的待發送郵件數量(包括 .mhd,.in,.tmp 文件)。注意:在WinWebMail中所設置的DNS伺服器如果停止工作或無法連接時,也會造成大量待發送郵件。
2、發向系統內郵箱的內發垃圾郵件:
內發垃圾郵件是一些垃圾郵件發送者通過您的郵件伺服器對郵件系統內郵箱投遞垃圾郵件造成的。其特徵是:系統內一些郵箱會收到大量的垃圾郵件。
二、WinWebMail防止垃圾郵件的措施:
1、「只允許本系統用戶發信」以及「啟用SMTP發信身份認證功能」是最強烈建議啟用的,否則,一些郵局(比如:yahoo.com)會因此拒收您郵局所發出的郵件。
也建議您啟用「接收認證功能」,若禁用此功能時,系統內用戶互發郵件時將不驗證身份,這會使偽造發件人成為可能。
2、用戶伺服器對外部發送的郵件,接收人認為是垃圾郵件並向黑名單網站舉報後,用戶伺服器IP地址就會被這些網站加入到黑名單中。採信並定期下載這些黑名單數據的郵局於是就會拒絕接收用戶伺服器發來的郵件。要想解決被列入黑名單的問題,就要嚴格控制對系統外部的郵件發送。
3 、以管理員身份登錄webmail,然後在「系統設置 | 重要設置」中啟用「SMTP域名驗證功能」。在「未通過檢查郵件的處理方式」中建議您可以設置為「拒收」,這樣可以避免放入用戶垃圾箱後,用戶在使用客戶端軟體時不能及時處理的問題。
如果從其他郵局(如:vip.163.com)發來郵件失敗,且退信中有 your domain mismatches client IP [220.181.13.xxx] 這樣的內容(注意:只有「拒收」模式才會有此信息),在確認此IP地址是可信任時,您可以將此IP或IP段(如:220.181.13.*)加入到「信任IP(不受限IP地址或IP段)功能」中。通常情況下建議將 vip.163.com 以及 yeah.net 的IP加入到此列表中:
220.181.13.*
220.181.31.*
注意:如果接收外部郵件是經由防火牆的25埠再轉到您的郵件伺服器上時(對郵件伺服器來說,所有郵件均來自於防火牆的IP地址),請不要啟用此項功能。否則,所有外部的郵件都會因為無法通過域名驗證而被放入垃圾箱(或拒收)。
4、啟用灰名單防垃圾郵件功能,可以有效減少垃圾郵件數量。但此功能會佔用較多的內存。
對於郵件伺服器託管,在日常的伺服器維護管理中,經常需要做的是導出日誌文件,每周整理歸檔,影響伺服器安全運行主要是機房環境,比如溫濕度、供電穩定、網路連接這些方面。開啟新用戶的流程和離職用戶的郵件保存,這都要根據企業實際情況來定,新用戶使用期限,快到期的可以延期,分配空間資源大小等等。
8. 電子郵箱的安全性如何選擇
電子郵箱現在幾乎每個人都有,使用E-MAIL也就是電子郵箱進行收發郵件是很常見的行為,不過每天都會有人因為郵箱被盜導致個人隱私泄露還有的就是收發郵件的附件的時候,導致自己的電腦中毒,這種情況發生並不在少數,那麼如何才能更好的保護自己的電子郵箱安全呢?今天就和大家分享一下
3,安裝好之後呢,打開騰訊電腦管家——病毒查殺——指定位置查殺,然後選擇下載的文件夾,直接進行檢測掃描,如果安全的話,說明附件不會有病毒哦!
軟體帝為您解答,如有幫助希望點贊!
9. 在伺服器端和用戶端各有哪些方式防範垃圾郵件
在伺服器端,應該設置發信人身份認證,以防止自己的郵件伺服器被選做垃圾郵件的傳遞者。現在包括不少國內知名電子郵件提供者在內的諸多郵件伺服器被國外的拒絕垃圾郵件組織列為垃圾郵件來源。結果是:所有來自該伺服器的郵件全部被拒收!
在用戶端,防範垃圾郵件有如下方式:
1)不隨便公開自己的電子郵件地址,防止其被收入垃圾郵件的發送地址列表。因為有很多軟體可以自動收集這些新聞組文章或者論壇中出現過的電子郵件地址。一旦被收入這些
垃圾郵件的地址列表中,一些不懷好意的收集者將出售這些電子郵件地址牟利,然後,很不幸地,這個地址將可能源源不斷地收到各種垃圾郵件。
2)盡量採用轉發的方式收信,避免直接使用ISP提供的信箱。申請一個轉發信箱地址,結合垃圾郵件過濾,然後再轉發到自己的真實信箱。實踐證明,這的確是一個非常有效的方法。只有結合使用地址過濾和字元串特徵過濾才能取得最好的過濾效果。
不要回復垃圾郵件,這是一個誘人進一步上當的花招。
10. 如何設置郵件伺服器防止欺詐類垃圾郵件
這個是伺服器上做的反垃圾措施
是一個大工程,可以參考下貝葉斯反垃圾