1. 我公司邮件服务器总是被攻击,应该怎么防范
服务器被攻击了怎么办?如何避免服务器被攻击,是很多人关注的问题,常见的服务器攻击类型有3种,一种是服务器拒绝攻击,第二种是利用型攻击,第三种是信息收集型攻击,如果处理避免这三种攻击呢?
1、如何避免服务器拒绝式攻击
服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施攻击行为,也就是突然大流量的访问,导致你的服务器,无法负荷,直至出现服务器宕机,或者带宽塞满,拖慢正常用户的访问速度,甚至让正常访问的用户无法进行访问。
关于这类型的攻击,处理方法有以下方法:
(1)购置防火墙,限定路由器最大尺寸,阻断ICMP以及任何未知的协议;
(2)即使更新服务器数据,根据数据库的形态,在防火墙做出特殊的访问限定;
(3)关掉不必要的服务器,或者协议,阻止临时大流量的访问;
(4)配置邮件服务器,自动设置一台机器不断的大量的接受统一主机的重复消息。
2、如何避免利用型攻击
利用型攻击,是一直直接尝试多种途径黑掉您的服务器,包括口令猜测,木马,达到100%的控制权,然后利用对主机的控制权,在主机里面,安装病毒软体,或者直接下载掉您的重要数据,或者利用您的主机,做一些非正常行为,例如攻击别人等等!
关于此类型的攻击,处理方法有以下几种:
(1)选用复杂口令
(2)利用防护软件保护系统,不停检查服务器更新提示,确认没有其他服务
3、信息收集型攻击,主要表现为80端口收集,ip地址扫描,木马信息植入等等,一般这种情况来说,都是恶意瞄准的,这种情况能避免的方式很多,但是要一对一做出对应措施。建议选用以下方式避免:
(1)不适用常见端口,例如8080端口等等;
(2)避免使用常见密码,数字等等,最好是大小写字母加数字;
华普在线专业从事海内外服务器租用 需要租用高防服务器可以联系华普在线-小李
2. 怎么在Exchange Server 2003 设置防垃圾邮件
=连接筛选器=
1.针对问题:解决垃圾邮件“从哪里来”问题的方法
2.工作原理:通过订阅第三方实时阻挡列表(Real-time Block List (RBL)),来实现拒绝被利用的垃圾邮件来源站点的连接,从而实现对垃圾邮件的防御
3.设定方法:
配置Exchange 2003 使用阻止名单服务
3.1,“exchange 系统管理器”-“全局设置”-“邮件传递”-右击“属性”,
3.2,在“连接筛选”标签页下选择“添加”-
3.3,在“显示名”中输入自定义名称,
在“提供程序的DNS后缀”中,输入你要订阅的RBL列表的域名,如:cblplus.anti-spam.org.cn
在“自定义要返回的错误消息”中,输入你自定义的返回消息,如:“Your IP Address is in RBL。Please Contact [email protected]
3.4,确认未选择“禁用此规则“
3.5,点击“确认”,返回exchange 系统管理器
在“默认的SMTP 虚拟服务器”上应用“连接筛选器”
3.6,“exchange 系统管理器”-“管理组”-“第一管理组”-“服务器”-“协议”-“SMTP”-“默认SMTP虚拟服务器”-右击“属性”
3.7,“常规”标签页下,点击“高级”按钮-“编辑”地址
3.8,确认勾选了“应用连接筛选器”-点击“确认”
如果有多个虚拟服务器,请对要应用过滤器的每个虚拟服务器重复上述步骤。
注:1,目前RBL 功能对中国用户而言,几乎不可用。 因为发现大部分中国的IP地址都在 RBL 数据库里。请不要启用RBL 功能。
2,exchange 2003支持允许发往特例的收件人,例如,可以配置允许被阻挡防,发送“申诉”邮件到管理员的邮箱
3,如果经过“申诉”,管理员认为:虽然对方ip地址处于阻止名单服务列表中,但是此ip的来信,仍然应该被本服务器接收,则可配置exchange 2003 “全局接受”该ip的来信
=发件人筛选=
1.针对问题:解决垃圾邮件“谁发来的”问题的方法
2.工作原理:通过拒绝指定邮件地址或域发来的邮件,来实现拒绝被利用的垃圾邮件发来的垃圾邮件,从而实现对垃圾邮件的防御
3.设定方法:
配置Exchange 2003 使用发件人筛选
3.1,“exchange 系统管理器”-“全局设置”-“邮件传递”-右击“属性”,
3.2,在“发件人筛选”标签页下选择“添加”-
3.3, 输入要筛选的邮件地址或域名
3.5,点击“确认”,返回exchange 系统管理器
在“默认的SMTP 虚拟服务器”上应用“发件人筛选器”
3.6,“exchange 系统管理器”-“管理组”-“第一管理组”-“服务器”-“协议”-“SMTP”-“默认SMTP虚拟服务器”-右击“属性”
3.7,“常规”标签页下,点击“高级”按钮-“编辑”地址
3.8,确认勾选了“应用发件人筛选器”-点击“确认”
注:1,可以对被筛选的垃圾邮件进行存档,方法如下:
1.1“exchange 系统管理器”-“全局设置”-“邮件传递”-右击“属性”,在“发件人筛选”选项卡下,勾选“接受邮件而不将筛选情况通知发件人”和“存档筛选的邮件”选项
1.2以后可以在c:\program files\exchsrvr\mailroot\vsi 1\filter目录下,查看被筛选的垃圾邮件,使用记事本查看该目录下的.tmp文件,内容即为发送的垃圾邮件内容
=收件人筛选=
1.针对问题:解决垃圾邮件“发给谁的”问题的方法
2.工作原理:通过对收件人进行筛选,在服务器最外层过滤所有发往这些用户的邮件,从而实现对垃圾邮件的防御
3.设定方法:
配置Exchange 2003 使用收件人筛选
3.1,“exchange 系统管理器”-“全局设置”-“邮件传递”-右击“属性”,
3.2,在“收件人筛选筛选”标签页下选择“添加”-
3.3, 输入要筛选的收件人邮件地址
3.5,点击“确认”,返回exchange 系统管理器
在“默认的SMTP 虚拟服务器”上应用“收件人筛选器”
3.6,“exchange 系统管理器”-“管理组”-“第一管理组”-“服务器”-“协议”-“SMTP”-“默认SMTP虚拟服务器”-右击“属性”
3.7,“常规”标签页下,点击“高级”按钮-“编辑”地址
3.8,确认勾选了“应用收件人筛选器”-点击“确认”
注:1,该种方法适用于那些只需要接收内部邮件,而不需要从公网接收邮件的地址。
2,要启用“筛选不在目录中的收件人”选项,
如果未启用该选项,则当他人以伪造的发件人(如yahoo.com)发送邮件到本服务器时,NDR邮件将会被发往伪造的发件人处,即本方服务器会被利用为垃圾邮件发送者,这样本方服务器很快将被列入垃圾邮件黑名单中。
=智能邮件过滤器(IMF)=
1.工作原理:智能邮件过滤器根据邮件的SCL(Spam Confidence Level)值,来判断和控制垃圾邮件
2.设定方法:
配置Exchange 2003 使用智能邮件过滤器(IMF)
2.1,“exchange 系统管理器”-“全局设置”-“邮件传递”-右击“属性”,
2.2,在“智能邮件筛选”标签页下,查看“网关阻止设置”和“垃圾邮件存储设置”
2.3,配置“网关阻止配置”为“8”,且“阻止邮件时存档”
2.4,配置“垃圾存储配置”为“6”
2.5,点击“确认”,返回exchange 系统管理器
在“默认的SMTP 虚拟服务器”上应用“智能邮件筛选器”
3.6,“exchange 系统管理器”-“管理组”-“第一管理组”-“服务器”-“协议”-“SMTP”-“默认SMTP虚拟服务器”-右击“属性”
3.7,“常规”标签页下,点击“高级”按钮-“编辑”地址
3.8,确认勾选了“应用智能邮件筛选器”-点击“确认”
注:1,SCL(Spam Confidence Level)使用一系列数字来标记垃圾邮件嫌疑度:-1表示认证通过,内部传送的信件;0表示较不可能为垃圾邮件;若为1~9,则苏州越大,为垃圾邮件的可能性越高
2,使用智能邮件过滤器(IMF)后,所有SCL值大于或等于“网关阻止配置”的邮件,将在网关(一般为前端服务器)上被过滤,(存档、拒绝、删除或无操作)
3,所有SCL值小于“网关阻止配置”且大于或等于“垃圾邮件存储配置”的邮件,将自动被放到用户的垃圾邮件目录夹中
4,所有SCL值小于“垃圾邮件存储配置”的邮件,将正常进入用户邮件的收件箱
=发件人ID筛选器=
1.工作原理:通过将电子邮件发送者的IP地址与假设的发送者域进行比较,从而有效识别哪些通过许久网址发送来的垃圾邮件的欺骗和欺诈行为
2.设定方法:
配置Exchange 2003 使用发件人ID
3.1,“exchange 系统管理器”-“全局设置”-“邮件传递”-右击“属性”,
3.在“发件人ID筛选”标签页下选择-“删除”-
在“默认的SMTP 虚拟服务器”上应用“发件人ID筛选器”
3.3,“exchange 系统管理器”-“管理组”-“第一管理组”-“服务器”-“协议”-“SMTP”-“默认SMTP虚拟服务器”-右击“属性”
3.4,“常规”标签页下,点击“高级”按钮-“编辑”地址
3.5,确认勾选了“应用发件人ID筛选器”-点击“确认”
注:发件人ID是SPF技术,该项新功能通过将电子邮件发送者的IP地址与假设的发送者域进行比较,从而有效识别那些通过虚假网址来发送的垃圾邮件的欺骗和欺诈行为。
连接筛选是简单邮件传输协议 (SMTP) 所使用的一条规则,用于确定计算机的 Internet 协议 (IP) 地址是否显示在实时阻止列表 (RBL) 上。RBL 是由某实体创建的数据库,用于记录未经请求的商业电子邮件 (UCE) 或批量电子邮件的潜在来源。UCE 也称为垃圾邮件。UCE 或批量电子邮件的某些潜在来源包括配置为“开放”中继或拨号帐户的电子邮件服务器。
SMTP 使用连接筛选对发送邮件服务器的 IP 地址执行域名系统 (DNS) 查询。Exchange Server 2003 向 RBL 提供程序发送查询以确定发送邮件服务器的主机记录(也称为 A 记录)是否显示在 RBL 中。RBL 提供程序会检查其 DNS 记录以确定其中是否存在发送邮件服务器的主机记录。RBL 提供程序按下列格式查找该主机记录:
Reverse IP address of the sending mail server.DNS suffix of the RBL provider例如,如果发送邮件服务器的 IP 地址为 172.16.21.5 并且如果 RBL 提供程序的 DNS 后缀是 contoso.com,则 Exchange 2003 会查询 5.21.16.172.contoso.com。
RBL 提供程序返回下列响应之一: • “Host Not Found”(未找到主机):如果请求的 IP 地址没有位于 RBL 提供程序的 DNS 中,则该提供程序会返回此响应。
• “127.0.0.Status code”:如果请求的 IP 地址位于 RBL 提供程序的 DNS 中,则该提供程序会返回此响应。Status code 指出ス胬嘈汀S捎谀壳懊挥型骋坏谋曜迹 虼烁米刺 肟赡芤蚋魈峁┏绦蚨 臁?lt;/TD>
如果 IP 地址位于 RBL 提供程序的 DNS 中,则 SMTP 会返回以下错误信息以响应发送邮件服务器的 RCPT TO 命令: 550 5.x.x可以使用多个连接筛选器设置应用各筛选器的优先顺序。如果使用多个 RBL 提供程序,则按它们在 Exchange 2003 中的显示顺序逐一进行查询。如果 Exchange Server 从上一提供程序获得匹配项,则不会查询列表中的其他 RBL 提供程序。
创建连接筛选器
要在 Exchange 2003 中创建连接筛选器,请按照下列步骤操作: 1. 启动 Exchange 系统管理器。
2. 展开“全局设置”,右键单击“邮件传递”,然后单击“属性”。
3. 单击“连接筛选”选项卡。
4. 要创建连接筛选规则,请单击“添加”。
5. 在“显示名称”框中,键入连接筛选器的名称。
6. 在“提供程序的 DNS 后缀”框中,键入提供程序追加到 IP 地址中的 DNS 后缀。
7. 在“自定义要返回的错误消息”框中,键入要返回给发件人的自定义错误信息。
如果要使用默认的错误信息,请将该字段保留为空。默认的错误信息如下: IP address has been blocked by Rule name of the connection filter可以使用下列变量生成自定义消息: • %0:发送邮件服务器的 IP 地址
• %1:连接筛选器的规则名称
• %2:RBL 提供程序
例如,如果在“自定义要返回的错误消息”框中键入 The IP address %0 was rejected by the Realtime Block List provider %2.,则将生成以下自定义错误信息: The IP address IP address was rejected by the Realtime Block List provider RBL provider.
8. 要配置从 RBL 提供程序接收的、要与此连接筛选器匹配的返回状态代码,请单击“返回状态代码”,然后执行下列操作之一: • 单击“筛选规则与所有返回代码都匹配”以设置连接筛选器与所有返回状态都匹配的默认值。
• 单击“筛选规则与下列掩码匹配”,然后键入要按其进行筛选的位掩码。该位掩码基于提供程序使用的位掩码。
注意:位掩码仅检查单个值。如果设置了一个在 IP 地址显示在两个列表中的情况下返回的位掩码值,则该位掩码只匹配与两个设置同时匹配的 IP 地址。
• 单击“筛选规则与下列响应匹配”,然后键入要用其进行筛选的返回代码。
在配置完“返回状态代码”对话框中的各项后,单击“确定”。
9. 单击“确定”两次。
10. 如果收到以下消息,请单击“确定”: 默认情况下不启用连接、收件人和发件人筛选,因此对于特定的 SMTP 虚拟服务器 IP 地址分配,必须手动启用这些筛选。有关如何启用上述任一筛选类型的更多信息,请阅读其相关帮助。
连接筛选器例外
可以用下列方法创建连接筛选规则例外: • 根据 SMTP 地址允许传递邮件。
• 根据发送邮件服务器的 IP 地址允许传递邮件。
• 根据发送邮件服务器的 IP 地址拒绝传递邮件。
使用该功能可以覆盖 RBL 设置。如果要允许刚从 RBL 站点删除的域向本地域发送电子邮件,则该功能十分有用。
要根据 SMTP 地址允许传递邮件,请按照下列步骤操作: 1. 在“邮件传递属性”对话框的“连接筛选”选项卡上,单击“例外”,然后单击“添加”。
2. 键入 SMTP 地址,或使用通配符以允许特定域中的所有用户向您的组织发送电子邮件。
例如,要接受来自 contoso.com 的所有邮件,请键入 *@contoso.com。
要根据发送邮件服务器的 IP 地址允许传递邮件,请按照下列步骤操作: 1. 在“连接筛选”选项卡上,单击“接受”,然后单击“添加”。
2. 单击“一个 IP 地址”以添加一个 IP 地址,或单击“一组 IP 地址”以添加整个子网。
要根据发送邮件服务器的 IP 地址拒绝传递邮件,请按照下列步骤操作: 1. 在“连接筛选”选项卡上,单击“拒绝”,然后单击“添加”。
2. 单击“一个 IP 地址”以添加一个 IP 地址,或单击“一组 IP 地址”以添加整个子网。
注意:全局接受列表可覆盖全局拒绝列表。如果将全局接受列表或全局拒绝列表与提供程序服务结合使用,则 Exchange 2003 会相应地接受或拒绝连接但不检查任何连接筛选规则。
创建收件人筛选器
如果使用收件人筛选,则可以阻止邮件传递到组织内的电子邮件地址,并可以筛选定向到组织外电子邮件地址的邮件。收件人筛选只适用于来自匿名连接的邮件。
要创建收件人筛选,请按照下列步骤操作: 1. 启动 Exchange 系统管理器。
2. 展开“全局设置”,右键单击“邮件传递”,然后单击“属性”。
3. 单击“收件人筛选”选项卡。
4. 要根据特定电子邮件地址筛选电子邮件,请单击“添加”,键入该电子邮件地址,然后单击“确定”。
5. 要筛选定向到组织外电子邮件地址的邮件,请单击以选中“筛选不在目录中的收件人”复选框。
将连接筛选器或收件人筛选器或这两者应用于适当的 SMTP 虚拟服务器
必须在要应用这些设置的所有 SMTP 虚拟服务器上启用连接筛选器和收件人筛选器。要将筛选器应用于 SMTP 虚拟服务器,请按照下列步骤操作: 1. 启动 Exchange 系统管理器。
2. 依次展开“服务器”、“Server Name”、“协议”和“SMTP”。
3. 右键单击要应用筛选的 SMTP 虚拟服务器,然后单击“属性”。
4. 在“常规”选项卡上,单击“高级”。
5. 单击要向其应用筛选的 IP 地址,然后单击“编辑”。
6. 在“标识”对话框中,单击以选中“应用连接筛选器”或“应用收件人筛选器”复选框。
7. 依次单击“确定”、“确定”、“应用”,然后单击“确定”。
8. 在应用筛选器后重新启动 SMTP 虚拟服务器。
9. 对要应用筛选器的每一虚拟服务器分别重复步骤 2 至 8。
启用连接筛选或收件人筛选时的邮件流程
下面的 SMTP 会话示例阐述了在启用 RBL 连接筛选器或收件人筛选器时所产生的邮件流程。该示例演示了为响应 SMTP 客户端命令而产生的流程: • SMTP 命令:
telnet mail1.contoso.org 25
产生的邮件流程如下:
Exchange Server 确定是否允许发件人计算机访问 SMTP 虚拟服务器。如果来访计算机显示在拒绝访问 SMTP 虚拟服务器的计算机的列表中,Exchange Server 就会关闭连接。要查看该列表,请按照下列步骤操作: 1. 启动 Exchange 系统管理器。
2. 依次展开“管理组”、“服务器”、Exchange Server 计算机、“协议”和“SMTP”,右键单击 SMTP 虚拟服务器,然后单击“属性”。
3. 单击“访问”选项卡,然后单击“连接”。
4. 在选中“以下列表除外”选项后,查看“计算机”列表中显示的 IP 地址。
• SMTP 命令:
EHLO domain.com
• SMTP 命令:
MAIL FROM:[email protected]
产生的邮件流程如下: 1. Exchange Server 检查“邮件传递属性”对话框的“连接筛选”选项卡上的“全局接受”和“拒绝列表配置”设置: • 如果发件人的 IP 地址显示在“接受列表”对话框中,则将邮件标记为已通过拒绝列表和 RBL。
• 如果发件人的 IP 地址显示在“拒绝列表”对话框中,Exchange Server 就会关闭连接,然后向发件人返回以下错误信息: 550 5.7.0 Access Denied
2. Exchange Server 检查“邮件传递属性”对话框的“发件人筛选”选项卡上的“发件人”列表。如果发件人的 IP 地址显示在该列表中,Exchange Server 就会关闭连接,然后向发件人返回以下错误信息: 554 5.1.0 Sender Denied
• SMTP 命令:
RCPT TO:[email protected]
产生的邮件流程如下: 1. Exchange Server 检查阻止列表服务规则的例外列表中的 SMTP 地址。要查看该列表,请单击“邮件传递属性”对话框的“连接筛选”选项卡上的“例外”。如果发件人的 SMTP 地址显示在该列表中,Exchange Server 就会绕过 RBL。
2. Exchange Server 检查收件人是否显示在“邮件传递属性”对话框的“收件人筛选”选项卡上的“收件人”列表中。如果邮件收件人显示在该列表中,Exchange Server 就会向发件人返回以下错误信息: 550 5.7.1 Requested action not taken:mailbox not available
3. Exchange Server 检查 RBL。如果发件人来自被阻止的域,Exchange Server 就会关闭连接并向发件人返回以下错误信息: 550 5.7.1 169.254.1.253 has been blocked by default.
4. Exchange Server 确定是否选中了“邮件传递属性”对话框的“收件人筛选”选项卡上的“筛选不在目录中的收件人”复选框。如果选中了该复选框,并且收件人未显示在 Active Directory 目录服务中,则 Exchange Server 会向发件人返回以下错误信息: 550 5.1.1 User unknown在这种情况下,Exchange Server 不关闭连接,并且发件人可以继续尝试向其他电子邮件地址传递邮件。
• SMTP 命令:
DATA <CRLF>.<CRLF>
注意:在该命令中,<CRLF> 表示回车与换行。通常,回车与换行是在按 Enter 键时手动生成的。
产生的邮件流程如下:
Exchange Server 检查 SMTP 地址是否显示在“邮件传递属性”对话框的“发件人筛选”选项卡上的“发件人”列表中。如果发件人显示在该列表中,Exchange Server 就会关闭连接,然后向发件人返回以下错误信息: 554 5.1.0 Sender Denied
3. 防范邮件攻击的措施有哪些
方法如下:
第一是要做好实时备份工作。
第二在搭建时可以采取内外网隔绝技术。
第三可以指定一些部门负责人协助系统管理员建立起双重审核机制和完全监控。
第四是限制一些重要账号的登录主机、IP段和收发权限,不允许其接收“重灾区”域名、邮箱发来的邮件。
第五是全系统范围内筛选密码设置简单的用户强制其更改。
第六是鉴于犯罪分子伪装性较高的特点,可以开启“反向散射保护”,设置域名SPF记录和DKIM,追溯到源头查清楚伪造邮件。
第七限制用户的发送频率,主动设防。
常用的电子邮件攻击手段:
从近年来国内外发生的重大网络安全事件看,邮件攻击成为网络攻击窃密的重要手段和渠道。与利用 “零日” 漏洞实施的网络攻击相比,对重要敏感目标邮件系统实施入侵攻击不仅成本低、技术难度小、容易实施,而且一旦成功可获取 “高额回报”,因而被黑客组织作为首选攻击方式。
利用邮件系统漏洞攻击,直接通过邮件系统架构漏洞获取控制权或邮件内容。
邮箱盗号攻击,通过暴力破解、系统撞库、木马监听等方式获取邮件用户的口令密码。
钓鱼邮件攻击,攻击者借助仿冒身份、虚假信息对目标进行欺诈。
网络监听攻击,通过控制目标网络设备,监听、截获目标发送的邮件信息。
4. 如何预防电子邮件欺诈
钓鱼木马病毒类欺诈常见的诈骗形式如下:
1、冒充亲友诈骗:犯罪分子利用木马程序盗取对方网络通讯工具密码,截取对方聊天视频资料后,冒充该通讯账号主人对其亲友或好友以“患重病、出车祸”等紧急事情为名实施诈骗。
2、冒充公司领导诈骗:犯罪分子通过打入企业内部通信群,了解老总及员工之间信息交流情况,通过一系列伪装,再冒充公司领导向员工发送转账汇款指令。
3、冒充公检法电话诈骗:犯罪分子冒充公检法工作人员拨打受骗者电话,以事主身份信息被盗用、涉嫌洗钱、贩毒等犯罪为由,要求将其资金转入国家账户配合调查。
相关信息
虽然诈骗行为的形式是多种多样的,但是在一些共同的特征把握这些特征予以防范,是可以避免使自己误入歧途、落入圈套的。更何况很多骗子的手段并不见得很高明,受骗的主要原因还是出于受害人本身。一般说来,受害人具有一些不良或幼稚的心理意识,是诈骗分子之所以能轻易得手的关键。
很多同学从小学、中学到大学都有“十年寒窗”的经历,与社会接触较少,思想单纯;对一些人或者事缺乏应有的分辨能力,更缺乏刨根问底的习惯,对于事物的分析往往停留在表象上,或根本就不去分析使诈骗分子有可乘之机。
5. 公司自建的邮箱服务器发送的邮件被列为垃圾邮件 如何设置
你好, 邮箱支持POP3/SMTP和IMAP/SMTP两种方式,不过你要先开启它们,从安全性角度考虑,默认是不开通这两个服务的。你先登录网页版,点击左上方的设置,在“帐户”选项卡中找到POP3/IMAP/SMTP/Exchange/CardDAV/CalDAV服务,选中POP3/SMTP服务和IMAP/SMTP服务,然后点击保存更改按钮。此处以POP3设置方法为例,在OutlookExpress中进行设置时,请将pop3服务器地址设置为pop. .com,而SMTP服务器地址也仅仅是将接收邮件服务器中的pop改为smtp即可。创建完成后请选中邮箱帐号,点击属性,在“高级”选项卡中将两个此服务器要求安全连接(SSL)全部选中,发送邮件端口号设置为465,接收邮件端口号设置为995。然后切换到“服务器”选项卡,选中此服务器要求身份验证复选框,这时才是真正的设置完成。
6. 如何利用操作系统(XP)自身的功能防止ICMP欺骗
第一步:打开在电脑的桌面,右键点击“网上邻居→属性→本地连接→属性→Internet协议(TCP/IP)→属性→高级→选项-TCP/IP筛选-属性”。 第二步:“TCP/IP筛选”窗口中,点击选中“启用TCP/IP筛选(所有适配器)”。然后分别在“TCP端口、UDP端口和IP协议”的添加框上,点击“只允许”,后按添加按钮,然后在跳出的对话框输入端口,通常我们用来上网的端口是:80、8080,而邮件服务器的端口是:25、110,FTP的端口是20、21,同样将UDP端口和IP协议相关进行添加。 第三步:打开“控制面板→管理工具→本地安全策略”,然后右击“IP安全策略,在本地机器”选“管理IP筛选器和IP筛选器操作”,在管理IP筛选器和IP筛选器操作列表中添加一个新的过滤规则,名称输入“防止ICMP攻击”,然后按添加,在源地址选任何IP地址,目标地址选我的IP地址,协议类型为ICMP,设置完毕。 第四步:在“管理筛选器操作”,取消选中“使用添加向导”,添加,在常规中输入名字“Deny的操作”,安全措施为“阻止”。这样我们就有了一个关注所有进入ICMP报文的过滤策略和丢弃所有报文的过滤操作了。 第五步:点击“IP安全策略,在本地机器”,选择“创建IP安全策略-下一步-输入名称为ICMP过滤器”,通过增加过滤规则向导,把刚刚定义的“防止ICMP攻击”过滤策略指定给ICMP过滤器,然后选择刚刚定义“Deny的操作”,然后右击“防止ICMP攻击”并启用
7. WinWebMail邮件服务器维护设置 服务器系统如何防止垃圾邮件
一、垃圾邮件分为对外发送和接受两种,即自己的邮件服务器骚扰别人和别的发送垃圾邮件骚扰自己:
1、通过邮件服务器对外发送的外发垃圾邮件:
外发垃圾邮件是垃圾邮件发送者利用了您的邮件服务器大量对外发送垃圾邮件造成的。这些外发垃圾邮件会极大的占用系统资源。其特征是:会在 \WinWebMail\mail 目录下产生庞大(几千、几万甚至几十万封)的待发送邮件数量(包括 .mhd,.in,.tmp 文件)。注意:在WinWebMail中所设置的DNS服务器如果停止工作或无法连接时,也会造成大量待发送邮件。
2、发向系统内邮箱的内发垃圾邮件:
内发垃圾邮件是一些垃圾邮件发送者通过您的邮件服务器对邮件系统内邮箱投递垃圾邮件造成的。其特征是:系统内一些邮箱会收到大量的垃圾邮件。
二、WinWebMail防止垃圾邮件的措施:
1、“只允许本系统用户发信”以及“启用SMTP发信身份认证功能”是最强烈建议启用的,否则,一些邮局(比如:yahoo.com)会因此拒收您邮局所发出的邮件。
也建议您启用“接收认证功能”,若禁用此功能时,系统内用户互发邮件时将不验证身份,这会使伪造发件人成为可能。
2、用户服务器对外部发送的邮件,接收人认为是垃圾邮件并向黑名单网站举报后,用户服务器IP地址就会被这些网站加入到黑名单中。采信并定期下载这些黑名单数据的邮局于是就会拒绝接收用户服务器发来的邮件。要想解决被列入黑名单的问题,就要严格控制对系统外部的邮件发送。
3 、以管理员身份登录webmail,然后在“系统设置 | 重要设置”中启用“SMTP域名验证功能”。在“未通过检查邮件的处理方式”中建议您可以设置为“拒收”,这样可以避免放入用户垃圾箱后,用户在使用客户端软件时不能及时处理的问题。
如果从其他邮局(如:vip.163.com)发来邮件失败,且退信中有 your domain mismatches client IP [220.181.13.xxx] 这样的内容(注意:只有“拒收”模式才会有此信息),在确认此IP地址是可信任时,您可以将此IP或IP段(如:220.181.13.*)加入到“信任IP(不受限IP地址或IP段)功能”中。通常情况下建议将 vip.163.com 以及 yeah.net 的IP加入到此列表中:
220.181.13.*
220.181.31.*
注意:如果接收外部邮件是经由防火墙的25端口再转到您的邮件服务器上时(对邮件服务器来说,所有邮件均来自于防火墙的IP地址),请不要启用此项功能。否则,所有外部的邮件都会因为无法通过域名验证而被放入垃圾箱(或拒收)。
4、启用灰名单防垃圾邮件功能,可以有效减少垃圾邮件数量。但此功能会占用较多的内存。
对于邮件服务器托管,在日常的服务器维护管理中,经常需要做的是导出日志文件,每周整理归档,影响服务器安全运行主要是机房环境,比如温湿度、供电稳定、网络连接这些方面。开启新用户的流程和离职用户的邮件保存,这都要根据企业实际情况来定,新用户使用期限,快到期的可以延期,分配空间资源大小等等。
8. 电子邮箱的安全性如何选择
电子邮箱现在几乎每个人都有,使用E-MAIL也就是电子邮箱进行收发邮件是很常见的行为,不过每天都会有人因为邮箱被盗导致个人隐私泄露还有的就是收发邮件的附件的时候,导致自己的电脑中毒,这种情况发生并不在少数,那么如何才能更好的保护自己的电子邮箱安全呢?今天就和大家分享一下
3,安装好之后呢,打开腾讯电脑管家——病毒查杀——指定位置查杀,然后选择下载的文件夹,直接进行检测扫描,如果安全的话,说明附件不会有病毒哦!
软件帝为您解答,如有帮助希望点赞!
9. 在服务器端和用户端各有哪些方式防范垃圾邮件
在服务器端,应该设置发信人身份认证,以防止自己的邮件服务器被选做垃圾邮件的传递者。现在包括不少国内知名电子邮件提供者在内的诸多邮件服务器被国外的拒绝垃圾邮件组织列为垃圾邮件来源。结果是:所有来自该服务器的邮件全部被拒收!
在用户端,防范垃圾邮件有如下方式:
1)不随便公开自己的电子邮件地址,防止其被收入垃圾邮件的发送地址列表。因为有很多软件可以自动收集这些新闻组文章或者论坛中出现过的电子邮件地址。一旦被收入这些
垃圾邮件的地址列表中,一些不怀好意的收集者将出售这些电子邮件地址牟利,然后,很不幸地,这个地址将可能源源不断地收到各种垃圾邮件。
2)尽量采用转发的方式收信,避免直接使用ISP提供的信箱。申请一个转发信箱地址,结合垃圾邮件过滤,然后再转发到自己的真实信箱。实践证明,这的确是一个非常有效的方法。只有结合使用地址过滤和字符串特征过滤才能取得最好的过滤效果。
不要回复垃圾邮件,这是一个诱人进一步上当的花招。
10. 如何设置邮件服务器防止欺诈类垃圾邮件
这个是服务器上做的反垃圾措施
是一个大工程,可以参考下贝叶斯反垃圾