Procmail-Seguridad-Español

Mejorar la seguridad de correo electrónico Procmail

E-mail Desinfectante

Bienvenido a la página de inicio del correo electrónico desinfectante. El desinfectante es una herramienta para prevenir los ataques contra la seguridad de su ordenador a través de un mensaje de correo electrónico . Esto ha demostrado ser muy eficaz contra Microsoft Outlook gusano de correo electrónico que ha ganado mucha atención en la prensa popular y que ha causado tantos problemas.

Desinfectante de audiencia es el administrador del sistema de correo electrónico. Por lo general, no está destinado a los usuarios finales, a menos que administran su propio sistema de correo electrónico en lugar de simplemente diciendo que su programa de correo para recuperar mensajes de un servidor de correo que está gestionado por otra persona.

Si usted está aquí porque usted tiene un mensaje que dice que una pieza de correo que envíe ha sido rechazada, o porque la dirección de esta página web aparece en una pieza de correo que reciba, o porque usted se pregunta por qué sus adjuntos de correo electrónico de repente llamado quitado los colmillos, por favor, lea esta introducción desinfectante – debe responder a su pregunta. Notificarme lo contrario.

Tenga en cuenta que el desinfectante no es un antivirus tradicional. No se basa en “firmas” para detectar el ataque y no tenía una “ventana de vulnerabilidad” problemas de seguridad basadas en firmas tienen siempre; que le permite aplicar políticas tales como “correo electrónico no debe ser escrita” y “macros en documentos adjuntos de Microsoft Office no tener acceso al registro de Windows,” y “e-mail no tiene que tener un archivo adjunto ejecutable de Windows”, y en cuarentena los mensajes que violan la política.


sitios índice:


Filtrado de seguridad de correo electrónico

Procmail es un programa que procesa los mensajes de correo electrónico en busca de información específica en la cabecera o el cuerpo de cada mensaje, y tomar medidas sobre la base de lo que encuentra. Si está familiarizado con el concepto de “reglas” como se estipula en muchos clientes de correo electrónico de los usuarios principales (como cliente de cc: Mail), entonces ya está familiarizado con el concepto de procesamiento de mensajes de correo electrónico de forma automática en función de su contenido .

El conjunto de reglas de combinación procmail y scripts de Perl diseñados específicamente para “limpiar” su correo electrónico en el servidor de correo, el usuario incluso antes de intentar llevar su mensaje. No está destinado a los usuarios finales a instalar en su sistema de escritorio de Windows para la protección personal.


Noticias y Notas

La versión actual del conjunto de reglas html-trap.procmail es: 1.151
Se recomienda que actualice su copia si está versiones más antiguas, tales como correcciones de errores y filtrado para nuevas hazañas se han añadido. Ver el historial de cambios para obtener más detalles.

He seguido de usar desinfectantes en la producción a pesar de que el desarrollo se ha calmado enormemente en los últimos años y en gran parte impulsado ahora a mis necesidades en lugar de las peticiones del usuario. Todavía es útil, y todavía está tratando de bloquear la transmisión de software malicioso, incluso la explotación no se ha detectado un escáner de virus. Tengo, sin embargo, no mantener el sitio web al día, por lo que estoy haciendo ahora. Sugiero que si usted todavía está utilizando su desinfectante ver una versión de desarrollo (1.152pre8) para los cambios y mejoras en curso, especialmente la actualización de la Oficina escáner macro para el malware se descarga.

Existe una vulnerabilidad de desbordamiento de búfer en la biblioteca archivo zip DUNZIP32.dll es utilizado por muchos programas comerciales, incluyendo Lotus Notes y Real Audio Player. La explotación de esta vulnerabilidad en la naturaleza. Si está utilizando Notes o algún otro software que se encarga de archivos ZIP, póngase en contacto con su proveedor para ver si hay actualizaciones disponibles.
En un esfuerzo por reducir esta vulnerabilidad, una versión de desarrollo desinfectantes han implementado un largo examen del nombre de archivo en el nombre de archivo guardado. Si no desea intentar una instantánea de desarrollo, un parche que agrega archivos de prueba con cremallera larga para escanear postal existente disponible. Es en contra de 1.151, pero debería funcionar en cualquier comunicado que tienen el escaneo postal.

Hay un pequeño parche para la versión 1.151 y anteriores que defangs ofuscar métodos JavaScript incrustado. Para aplicar el parche, almacenar el parche en el directorio donde guardó desinfectante (normalmente / etc / procmail) y ejecute el siguiente comando:

parchear –backup

Será en la próxima versión estable.

La lista de correo de esa-ly esd-l ha sido restaurado y ahora está en manos de impsec.org. Gracias a Michael Ghens generosa acogida de la lista durante cinco años!

Hay anuncio de la lista de correo para los problemas de seguridad de correo electrónico. Es principalmente traerá información sobre nuevas vulnerabilidades y actualizaciones desde el desinfectante. Para suscribirse, envíe un mensaje con el asunto “suscribirse” a esa-l-request@impsec.org . Este es un poderoso moderador de la lista por sólo anuncios, sin discusión pública.

Si desea unirse a la lista de discusión desinfectante, enviar un mensaje con el asunto “suscribirse” a esd-l-request@impsec.org . Es sólo para los miembros de la lista; a publicar en ella hay que unirse. También hay un archivo de mensajes disponibles.

1.142 en 1.141 correcciones de errores menores que hace que los nombres de archivos que coinciden archivo zip son demasiado codicioso.

1141 ahora permite escanear el contenido de archivos ZIP. AVISO: Si no se especifica explícitamente un archivo de política ZIPPED_EXECUTABLES, desinfectante será por defecto el archivo de política POISONED_EXECUTABLES para procesar el contenido de archivos ZIP. Esto puede ser más paranoico de lo que quiere ser. Ver configuración desinfectante página para más detalles.


AVISO IMPORTANTE:

Si ha descargado y utilice desinfectante 1.139, aquí es un parche para que sea ignorar la pieza forjada de Novarg / MyDoom Recibido: cabeceras y dejar de decir sin remitente en el ataque. Por favor aplicar este parche en su desinfectante siguiendo las instrucciones a continuación y ayudar a reducir la cantidad de tráfico monstruo loco produce …

[ HTTP Espejo 1 (US: WA) | HTTP Espejo 2 (US: FL) | HTTP Espejo 3 (UE: NO) | HTTP Espejo 4 (UE: NL) | HTTP espejo 5 (AU) | HTTP Espejo 6 (AU) | HTTP Espejo 7 (US: WA) ]

Instrucciones de instalación:

.diff archivos de copia en el directorio donde desinfectante vida y ejecute el siguiente comando:

cp-trap.procmail html html-trap.procmail.old
parche <inteligente-reply.diff


El desinfectante de 1.139 Microsoft Office VBE incluyen la detección de ataques de desbordamiento de búfer. Ver alerta eEye para más detalles.

Sobig.F reglas para ataque directo y el rebote se encuentra en la muestra el archivo en reglas locales ahora.

Por favor, ver ejemplos de archivos de reglas local para las reglas de detección y cuarentena los mensajes están diseñados para atacar a la cabeza de la extrema raíces Sendmail error de análisis . IMPORTANTE: Esta regla no protegerá la máquina que está instalado. Todavía es necesario actualizar el Sendmail. Tal vez, sin embargo, proteger la máquina vulnerable detrás de la máquina que se está ejecutando, dándole tiempo para actualizarlo.

Si obtiene errores como "sendmail: opción ilegal - U" ver la página de configuración de cómo solucionarlo.

Si usted está teniendo problemas de “caída de F” (donde “F” en el principal “De” en el mensaje que se está eliminado), tenga en cuenta: se trata de un problema conocido en procmail. Esto se puede solucionar en la versión actual, es posible que desee actualizar. El problema se produce cuando una acción de filtrado devuelve un error. En situaciones procmail podría perderse el primer byte del mensaje. Asegúrese de que sus archivos de registro tienen 622 permisos. También, he aquí una breve reglas ayudarán a limpiar para arriba , añadirlo al final de su archivo / etc / .procmailrc.

(Planificación) el desarrollo 2.0 desinfectante ha comenzado. La lista de características previsto es el siguiente:

  • basado en políticas de fijación de archivos ($ MANGLE_EXTENSIONS faltantes)
  • Soporte de internacionalización a través de GNU gettext o algo similar
  • El manejo adecuado del nombre de archivo codificado
  • Doblar-longitud de la cabecera y el código HTML defanging al script Perl principal, para minimizar el proceso de inicialización del Perl
  • script Perl para ser separado (ya no en línea)
  • Pasar de mimencode y mktemp MIME :: Base64 y archivos :: mktemp
  • Iniciar sesión en el mensaje en sí (la adición de nuevos archivos adjuntos MIME texto registran lo que sucedió durante el saneamiento) con la posibilidad de añadir un archivo de registro específico del sitio
  • Ojeada en unión MS-TNEF. Espero tener la política completa y soporte de exploración macro, pero la política puede tener que ser aplicado a la fijación de MS-TNEF en su totalidad (por ejemplo, si una parte de ella debe ser desarmado, todo el asunto será desarmado).
  • Opcional texto de-BASE64ing HTML y archivos adjuntos, para que puedan ser sometidos a filtrado de correo no deseado después de que el desinfectante.

El anuncio se hará beta a la lista de correo.

Se me puede contactar en – también se puede visitar mi página de inicio .

Algunas personas han preguntado por qué no cobramos por este paquete. Creo que esto se debe principalmente al hecho de que yo no creo que nadie debería verse afectado por este ataque sólo porque no quieren o no pueden permitirse el lujo de comprar algo para protegerse a sí mismos, sino también para ver con el hecho de que veo esto como un reto emocionante intelectualmente, cómo para obtener el reconocimiento, y una manera de devolver a la comunidad.
Sin embargo, si desea adquirir para recibir algo de valor que ha mejorado su vida, entonces no dude envisitar mi lista personal o una lista de Amazon me quiere o me envía una donación a través de PayPal y se lamentan de que no se hace nada TequilaPal todavía.

Fuente: http://www.impsec.org/email-tools/procmail-security.html