GUIA Configuracion Del Servidor Zimbra - Final3
GUIA Configuracion Del Servidor Zimbra - Final3
GUIA Configuracion Del Servidor Zimbra - Final3
Índice
Glosario ............................................................................................................................. 2
Acrónimos ......................................................................................................................... 2
Escenario 1 – Rechazar correos falsos mail “from” ........................................................... 3
Escenario 2 – Comprobar el inicio de sesión de usuario en SASL ..................................... 5
Escenario 3 – Prevenir el envío de Spoofing interno ......................................................... 7
Escenario 4 – Prevenir el envío de Spam .......................................................................... 8
Escenario 5 – Administración de listas blancas (whitelist ) y negras (blackList) ............... 11
Creación de registros SPF, DKIM y DMARC ................................................................... 12
Configurar un registro DNS para la autenticación SPF .................................................... 12
Configurar DKIM.............................................................................................................. 15
Configurar DMARC.......................................................................................................... 17
El registro DMARC .......................................................................................................... 20
Acrónimos
Esquema actual:
Para ZIMBRA Collaboration 8.5 y superior, utilice los siguientes comandos para aumentar la
seguridad y rechazar estos falsos mail “from”, ejecutando con el usuario zimbra los siguientes
comandos:
su - zimbra
vim /opt/zimbra/conf/zmconfigd/smtpd_sender_restrictions.cf
permit_mynetworks, reject_sender_login_mismatch
check_sasl_access lmdb:/opt/zimbra/conf/sasl_access_block
permit_sasl_authenticated
vim /opt/zimbra/conf/sasl_access_block
postmap /opt/zimbra/conf/sasl_access_block
postfix reload
# /opt/zimbra/data/spamassassin/localrules/v342.pre
loadplugin Mail::SpamAssassin::Plugin::FromNameSpoof
# /opt/zimbra/data/spamassassin/rules/72_active.cf
Publicado:
ifplugin Mail::SpamAssassin::Plugin::FromNameSpoof
meta T_FROMNAME_EQUALS_TO __PLUGIN_FROMNAME_EQUALS_TO
describe T_FROMNAME_EQUALS_TO From:name matches To:
score T_FROMNAME_EQUALS_TO 1.0
tflags T_FROMNAME_EQUALS_TO publish
endif
Nota:
T_FROMNAME_EQUALS_TO, esta condición se aplicará cuando el nombre “from” coincida
con la dirección “to”; es decir:
De Nombre: usuario@dominio.com
Para: usuario@dominio.com
T_FROMNAME_SPOOFED_EMAIL, esta condición se aplicará cuando el nombre del
remitente parezca un correo electrónico falsificado; es decir:
De Nombre: usera@domain.com
Desde la dirección: usersome@example.com
Para: usuariob@dominio.com
zmamavisdctl restart
zmmtactl restart
Solución:
• Reparar
• Prevenir
Reparar:
En esta sección, vemos cómo podemos identificar al spammer, controlar el spam y borrar la
cola de correos:
• En primer lugar, mantener la cola de correos
su - zimbra
~/common/sbin/postsuper -h ALL
~/common/sbin/postsuper -r ALL
Abra el Panel de administración. Desde el panel izquierdo, vaya a > Monitorear > Colas de
correo y la ventana se verá así:
Use los siguientes comandos que le darán un resultado casi similar al del panel de
administración.
$sudo ~/libexec/zmqstat
Por lo tanto, al consultar la cola de correo, podemos identificar fácilmente qué dirección de
correo electrónico se ha visto comprometida y desde qué direcciones IP se reciben correos
no deseados y tomar medidas adicionales.
Prevención:
• Nivel de usuario
• Nivel de servidor
● Un registro SPF es un tipo de registro TXT – no debe confundirse con el tipo SPF
(utilizable, pero no recomendado para efectos de esta guía).
● Sólo debería haber un registro SPF por dominio. Si tienes varios registros DNS SPF,
los operadores de email no sabrán cuál usar, lo que podría causar problemas de
autentificación.
El SPF se configura a nivel de DNS público del dominio. Si no se visualiza ningún registro
SPF, se debe crear uno. De lo contrario, solo se tiene que actualizar el registro SPF existente.
Con el código anterior, se permitiría enviar correos autorizados por el dominio Web desde las
aplicaciones de office365 y mailchimp.
Si además se necesita agregar alguna otra IP autorizada, debe ser incluida en este mismo
código, así sucesivamente con todas las autorizaciones que se deba conceder.
Configurar DKIM
DomainKeys Identified Mail (DKIM) es un mecanismo de autenticación de correo electrónico
que permite a una organización responsabilizarse del envío de un mensaje, de manera que
éste pueda ser validado por un destinatario
DKIM utiliza criptografía de clave pública para permitir al origen firmar electrónicamente
correos electrónicos legítimos de manera que puedan ser verificados por los destinatarios.
Para la creación de la clave del DKIM en un servidor de correo electrónico, podría seguirse
la siguiente documentación para los servidores de correo más implementados:
• Zimbra: http://wiki.zimbra.com/wiki/Configuring_for_DKIM_Signing
• Microsoft Exchange: https://docs.microsoft.com/en-us/microsoft-365/security/office-
365-security/use-dkim-to-validate-outbound-email?view=o365-worldwide
Con el DKIM generado desde el servidor de correo, debe ser insertado en su registro de DNS
público en formato registro o TXT, utilizando el siguiente formato (v=(versión), k=(Tipo de
clave), P(Clave Publica), puede utilizar un generador de registro DKIM, proveyendo los
registros de selector y dominio
• https://easydmarc.com/tools/dkim-record-generator
Una vez cargado el registro en el servidor de DNS, puede consultar dicho registro utilizando
la herramienta en línea:
• https://mxtoolbox.com/dkim.aspx
Una vez publicada la entrada DNS de DMARC, cualquier servidor receptor de correos
electrónicos puede autenticar el mensaje entrante de correo electrónico conforme a las
instrucciones publicadas por el propietario del dominio dentro de la entrada DNS.
El registro DMARC es otro registro de tipo TXT, este se configura en el servidor de DNS
público del dominio. Este es un protocolo instructivo, que especifica cómo manejar los
registros SPF y DKIM, y el valor del registro TXT con el que debes configurar tu registro
DMARC sería como:
v=DMARC1; p=quarantine; mitic.gov.py; mitic.gov.py; fo=1; aspf=s; pct=50
Los informes XML que genere DMARC, serán enviados a la dirección configurada en el
parámetro “rua=”. Aquí se podrá encontrar toda la información sobre los correos que han sido
enviados bajo el dominio registrado, controlando si ha existido violación a los protocolos de
seguridad con la posibilidad de conocer cuales protocolos han sido violados. Estos datos son
considerados de gran utilidad debido a que ayudarían a descifrar todos los intentos de
suplantación y estafa que podrían haberse cometido utilizando el nombre de una empresa
particular.
Puede usar la siguiente herramienta en línea para generar el registro DMARC Record
Generator - Create DMARC DNS Records - MxToolbox a continuación, listamos los valores
utilizados frecuentemente que pueden ingresarse en el registro.
v= Versión Campo de versión que debe estar presente como primer elemento. De
forma predeterminada el valor es DMARC1.
p= Política Campo de política obligatorio. Puede tomar valor ninguno, cuarentena
o rechazar. Esto permite una política de endurecimiento gradual en la
que el dominio del remitente no recomienda ninguna acción específica
en el correo que no supere las comprobaciones de DMARC.
(p = ninguno) considerando el correo fallido como sospechoso
(p = cuarentena) para rechazar todo el correo fallido
(p = rechazar) preferiblemente en la etapa de transacción SMTP.
aspf= Política SPF El valor "r" (predeterminado) significa relajado El valor "s" requiere una
coincidencia exacta entre el dominio del Mensaje-De: dirección y la
verificación SPF (aprobada) debe coincidir exactamente con el sobre
RFC-De: dirección (es decir, la dirección: HELO).
Relaxed requiere que solo los dominios de dirección mensaje-De:
y remitente estén alineados. Por ejemplo, la remitente dirección
parte de dominio "smtp.example.org" y el mensaje-De: dirección
"anuncio@example.org" están alineados, pero no son una
coincidencia estricta.
fo= Opciones de Es opcional. Ignore si un argumento "ruf" a continuación no está
fallo de presente también. El valor 0 indica que el receptor debe generar un
reportes informe de falla DMARC si todos los mecanismos subyacentes fallan
en producir un resultado de "aprobación" alineado. El valor 1 significa
generar un informe de falla de DMARC si cualquier mecanismo
subyacente produce algo diferente a un resultado de "aprobado"
alineado. Otros valores posibles son “d” y “s”: “d” significa generar un
informe de falla de DKIM si una firma falla en la evaluación. “S”
significa generar un informe de falla de SPF si el mensaje no
pasó la evaluación de SPF. Estos valores no son exclusivos y
pueden combinarse en una lista separada por dos puntos.
ruf= Es parámetro es opcional. Enumera una serie de Indicadores de
recursos universales (URI) (actualmente solo "mailto:
<emailaddress>") que enumeran dónde enviar informes de
retroalimentación de fallas. Es para informes sobre fallas específicas
de mensajes. Los propietarios de dominios de envío deben usar este
rua= Lista opcional de URI (como en ruf = anterior, usando la lista "mailto:"
URI) se utiliza para enviar comentarios agregados al propietario del
dominio remitente. Estos informes se envían en función del intervalo
solicitado mediante la opción "ri =" a continuación, con un valor
predeterminado de 86400 segundos si no aparece en la lista.
ri= Intervalo de Opcional con el valor predeterminado de 86400 segundos (un día). El
Respuesta valor indicado es el intervalo de informe deseado por el propietario
del dominio remitente.
pct= Porcentaje Opcional con el valor predeterminado de 100 (%). Expresa el
porcentaje de correo del propietario de un dominio que envía que debe
estar sujeto a la política DMARC dada en un rango de 0 a 100. Esto
permite a los propietarios de dominios aumentar la aplicación de sus
políticas gradualmente y evitar tener que comprometerse con una
política rigurosa antes de recibir comentarios. en su política existente.
Nota: este valor debe ser un número entero.
sp= Política de Opcional con un valor predeterminado de ninguno. Otros valores
Subdominio incluyen el mismo rango de valores que el argumento "p =". Esta es
la política que se aplicará al correo de todos los subdominios
identificados del DMARC RR dado. Si un receptor no encuentra un
RR DMARC válido para un dominio de envío dado, intentará
encontrar un RR DMARC para una zona principal y aplicará una
política DMARC si la etiqueta sp = está presente.
Una vez generado este registro, debe ser insertado en el servidor de DNS del dominio para
el sistema de correo electrónico que se busca proteger.
Si usted no posee la administración sobre sus registros DNS, una vez generados los valores
DKIM, SPF y DMARC para el dominio de correo electrónico, debe solicitar al administrador
de su servicio de DNS la creación de dichos registros.
OBS: Tener en cuenta que el uso correcto de DMARC es arbitrario, y queda a criterio de la
postura de ciberseguridad que tenga instaurada la organización, tome los recaudos
necesarios para evitar un mal funcionamiento o rebotes de correos electrónicos inesperados.
• https://wiki.zimbra.com/wiki/How-to-restrict-ssl-login
• https://wiki.zimbra.com/wiki/Enforcing_a_match_between_FROM_address_and_sasl_us
ername_8.5
• https://wiki.zimbra.com/wiki/FromName_Spoofing
• https://wiki.zimbra.com/wiki/Preventing_Spamming
• https://www.jorgedelacruz.es/2014/04/03/zimbra-seguridad-i-parte/
• https://www.jorgedelacruz.es/2014/09/08/zimbra-seguridad-ii-parte-enforcing-a-match-
between-from-address-and-sasl-username-en-zimbra-8-5/
• https://www.jorgedelacruz.es/2015/07/21/zimbra-seguridad-iii-parte/
• https://www.cert.gov.py/application/files/3914/1685/0242/AntiSpam_para_Zimbra.pdf
• https://blog.zimbra.com/2015/04/email-protection-best-practices-spf-dkim-dmarc/
• https://csrc.nist.gov/glossary