Am 17.12.2016 um 13:01 schrieb Joachim Fahrner:
Hallo Liste,
langsam habe ich die Nase voll von diesen Phishing-Mails über 1&1 Server. Siehe Anhang.
Hat jemand eine Idee wie man das effektiv blocken kann, ohne gleich die Server von mout.kundenserver.de komplett zu blocken?
MfG
Jochen
Aus der Nummer kommst du nur durch haerteres Content scanning raus, das bedeuted vermutlich aber viel Mehraufwand fuer alle Mails.
Wenn du arg leidest waere die Idee wohl smtp von mout.kundenserver.de gleich auf einen anderen Pfad zu schicken. Dafuer gibt natuerlich mehrere Moeglichkeiten.
Vieleicht geht sowas...
smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, ... check_client_access hash:/etc/postfix/client_accesss_kundenserver
client_accesss_kundenserver
212.227.17.13 kundenserver_check
restriction_classes = kundenserver_check
kundenserver_check = permit_mynetworks, permit_sasl_authenticated,
von hier ab muss man sehen was zielfuehrend ist evtl waere sinnvoll vieleicht ein sender_verify davor evtl noch eine manuelle domain whitelist
Vieleicht kannst du auch noch nachfragen ob die Sender Domains auf die 1u1 Nameserver laufen und/ob ueberhaupt ein MX existertiert usw
Stichwort:
check_sender_mx_access check_sender_ns_access
das sollte alles kombinierbar sein
eine andere Moeglichkeit waere evtl mit milter_manager als Weiche eine zweite Spamassassin Instanz mit haerteren Einstellungen anzuwaehlen
Best Regards MfG Robert Schetterer