Estamos utilizando el sistema de correo inteligente. Recientemente, descubrimos que el pirata informático había pirateado algunas cuentas de usuario y enviado muchos spam. Tenemos cortafuegos para ratelimitar al remitente, pero para el siguiente correo electrónico, el cortafuegos no pudo hacer esto debido a la dirección DE vacía. ¿Por qué una dirección FROM vacía se considera correcta? En realidad, en nuestro MTA (surgemail), podemos ver al remitente en el encabezado del correo electrónico. ¿Alguna idea?
11:17:06 [xx.xx.xx.xx][15459629] rsp: 220 mail30.server.com
11:17:06 [xx.xx.xx.xx][15459629] connected at 6/16/2010 11:17:06 AM
11:17:06 [xx.xx.xx.xx][15459629] cmd: EHLO ulix.geo.auth.gr
11:17:06 [xx.xx.xx.xx][15459629] rsp: 250-mail30.server.com Hello [xx.xx.xx.xx] 250-SIZE 31457280 250-AUTH LOGIN CRAM-MD5 250 OK
11:17:06 [xx.xx.xx.xx][15459629] cmd: AUTH LOGIN
11:17:06 [xx.xx.xx.xx][15459629] rsp: 334 VXNlcm5hbWU6
11:17:07 [xx.xx.xx.xx][15459629] rsp: 334 UGFzc3dvcmQ6
11:17:07 [xx.xx.xx.xx][15459629] rsp: 235 Authentication successful
11:17:07 [xx.xx.xx.xx][15459629] Authenticated as [email protected]
11:17:07 [xx.xx.xx.xx][15459629] cmd: MAIL FROM:
11:17:07 [xx.xx.xx.xx][15459629] rsp: 250 OK <> Sender ok
11:17:07 [xx.xx.xx.xx][15459629] cmd: RCPT TO:[email protected]
11:17:07 [xx.xx.xx.xx][15459629] rsp: 250 OK <[email protected]> Recipient ok
11:17:08 [xx.xx.xx.xx][15459629] cmd: DATA
Puede buscar la opción para que su servidor de correo limite MAIL FROM al correo electrónico autenticado del usuario. Muchos sistemas de correo aplican esa limitación.
Y así, obligar a los usuarios pirateados a cambiar la contraseña.
fuente