Для тестирования на проникновение переодически требуется сборка различных дополнительных инструментов. Например почтового сервера, с которого можно будет разослать фишинговые письма для проверки сотрудников на атаки социальной инженерии (как рассылать в рамках тестирования на проникновение фишинговые письма с помощью фреймворка Gophish я рассказывал в статьях: Gophish Framework. Установка фреймворка для фишинга и Gophish Framework. Создание фишинговой рассылки). Данный почтовый сервер должен позволять отправлять письма с любых адресов и вообще спрашивать минимум вопросов при отправке. В качестве такого сервера будем использовать Postfix.
apt-get install postfix
Во время установки нас спросят несколько вопросов:
Общий тип почтовой настройки: Интернет-сайт
Системное почтовое имя: любой домен (в дальнейшем его можно сменить)
Наш сервер уже готов к работе, но все-таки лучше добавить небольшие ограничения для отправителей (особенно если он доступен из внешних сетей).
Поэтому откроем файл /etc/postfix/main.cf и внесем в него небольшие изменения:
Во первых можно поменять системное почтовое имя (если ранее не указали) в строке:
myhostname = имя.домена.рф
Далее изменим список сетей из которых отправитель может рассылать почту без авторизации, перечислив через пробел адреса и подсети:
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128
Одиночные IP-адреса лучше добавлять с маской /32.
Пример:
mynetworks = 127.0.0.0/8 192.168.1.2/32
Разрешаем отправку писем без авторизации для loopback-интерфейса и адреса 192.168.1.2.
Теперь остается только перезапустить Postfix.
service postfix restart
SMTP сервер готов. Он позволяет отправлять письма от кого угодно, фильтруя отправителя только по IP-адресу, что позволяет его использовать для рассылок писем в рамках тестирования на проникновение.
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктурыБыть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне. Для того, чтобы сделать заказ:
|