我在 SBS 2003 安装上运行 Exchange,最近遇到了一个问题,即随机垃圾邮件队列开始出现在我的 SMTP 队列中。我最初收到警报是因为我的防病毒软件告诉我我的服务器已被感染,但幸运的是,我认为这只是因为垃圾邮件包含恶意附件。一个奇怪的事情是,队列中的所有消息似乎都来自'[电子邮件保护]' 到垃圾邮件发送者域的地址。这是否意味着他们试图让我从我的服务器向他们发送敏感信息?无论如何,我需要弄清楚如何保护我的服务器,以便只有经过身份验证的域用户才能从我的服务器发送电子邮件。有人知道锁定它的最佳方法吗?以便只有域帐户可以发送电子邮件,而其他人则不能?用户需要能够在办公室内外发送邮件。远程电子邮件是通过远程工作网站和 ActiveSync 发送到智能手机的。我在 IIS 6 中的默认网站中使用 Microsoft-Server-ActiveSync Web 应用程序,以防它为垃圾邮件发送者提供任何安全漏洞。
任何帮助是极大的赞赏。
答案1
在我看来,这听起来像是反向散射(NDR 垃圾邮件),而不是您的服务器是开放中继。默认情况下,Exchange Server 2003 不是开放中继。您可以使用任意数量的在线测试来检查您的 Exchange 服务器是否是开放中继。您可以通过以下几种方式帮助防止反向散射垃圾邮件:
在您的 Exchange 服务器上禁用 NDR。
过滤发送给 AD 中不存在的收件人的电子邮件。
编辑
在阅读了其他答案并阅读了我的答案的评论后,这里是更新后的答案:
过滤发送给 AD 中不存在的收件人的电子邮件。这可能是处理 Exchange 服务器上的反向散射的更可取的方法。
禁用 Exchange 服务器上的 NDR。这是最不推荐的方法,可能也不是我最好的建议。虽然它确实解决了问题,但它可能不完全符合 RFC 5321 的精神(尽管根据 RFC 5321 第 6.2 节的措辞,它可能可以接受)。
答案2
有一篇 Microsoft KB 文章完美地描述了这一点。它甚至是一篇基于 SBS 的文章:
http://support.microsoft.com/kb/886208
基本答案是,您遇到了反向散射问题。解决方案是打开收件人筛选功能,如 MS KB 文章中所述。
这只是短期解决方案。收件人过滤的问题在于,它会让你容易受到目录收集攻击。如果你想真正保护你的服务器,你不应该直接接受 SMTP 连接。最好的办法是使用 Postini 或 MXLogic 等服务,只接受来自这些系统的 SMTP 连接。
答案3
尽管如此,它可能有助于运行MS Exchange 最佳实践分析器和MX 工具箱超级工具确保您的服务器安全并符合最佳实践标准。