Virtualmin与Postfixconfiguration是不安全的

我还在学习使用Linux,所以请忍受我。

我有一个在debian服务器上的安装程序,Virtualmin使用Postfix的邮件。

这只是一个标准的Virtualmin设置,一切都基本上工作,因为我需要它。

现在,突然之间,我经历了我的邮件队列大小爆炸,占用了我所有的磁盘空间。 可悲的是,有人正在使用我的服务器作为一个开放的邮件转发垃圾邮件的Hotmail,雅虎和类似的帐户。

我的问题是,我不知道如何阻止它,或者他们如何发送邮件。

我做了postconf -n ,这是我的configuration说:

 alias_database = hash:/etc/aliases alias_maps = hash:/etc/aliases allow_percent_hack = no append_dot_mydomain = no biff = no broken_sasl_auth_clients = yes config_directory = /etc/postfix home_mailbox = Maildir/ inet_interfaces = all mailbox_command = /usr/bin/procmail-wrapper -o -a $DOMAIN -d $LOGNAME mailbox_size_limit = 0 mydestination = Debian-60-squeeze-64-minimal, digitalstorm.dk, localhost.dk, localhost myhostname = digitalstorm.dk mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 readme_directory = no recipient_delimiter = + sender_bcc_maps = hash:/etc/postfix/bcc smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) smtpd_client_restrictions = permit_mynetworks permit_inet_interfaces reject_unknown_reverse_client_hostname permit_tls_all_clientcerts smtpd_recipient_restrictions = permit_mynetworks permit_sasl_authenticated reject_unauth_destination reject_unknown_reverse_client_hostname smtpd_sasl_auth_enable = yes smtpd_tls_cert_file = /etc/ssl/certs/ssl-cert-snakeoil.pem smtpd_tls_key_file = /etc/ssl/private/ssl-cert-snakeoil.key smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtpd_use_tls = yes transport_maps = hash:/etc/postfix/transport virtual_alias_maps = hash:/etc/postfix/virtual 

我得到这样的mail.log条目:

 Mar 11 14:50:06 www postfix/qmgr[5577]: 67B4E15E638: from=<catalystcode@digitalstorm.dk>, size=36335, nrcpt=1 (queue active) Mar 11 14:50:06 www postfix/smtp[5609]: DA8DD1A58DF: host mailin-02.mx.aol.com[205.188.190.1] refused to talk to me: 421 mtain-de04.r1000.mx.aol.com Service unavailable - try again later Mar 11 14:50:07 www postfix/error[5771]: 6A27810CB59: to=<rickblackstalker@yahoo.com>, relay=none, delay=4727, delays=4726/0.98/0/0.58, dsn=4.7.0, status=deferred (delivery temporarily suspended: host mta6.am0.yahoodns.net[67.195.103.232] refused to talk to me: 421 4.7.0 [TS01] Messages from 78.47.152.115 temporarily deferred due to user complaints - 4.16.55.1; see http://postmaster.yahoo.com/421-ts01.html) Mar 11 14:50:07 www postfix/qmgr[5577]: 68C8B16F079: from=<catalystcode@digitalstorm.dk>, size=43281, nrcpt=1 (queue active) 

我试图禁用所有的虚拟主机,以validation是否可能是一个错误的PHP脚本造成的。 但是,不,邮件不停地飞过。

现在,我不知道在哪里继续search或如何closures这个洞。

有人能指出我正确的方向吗?

我终于发现问题不在我的Postfixconfiguration中。 我有一个被盗用的shell帐户,允许入侵者直接从命令行发送邮件。