Skip to content

Übersicht wichtiger und praktischer Postfix Befehle und Sicherheitseinstellungen

Zum Wochenende eine kleine Übersicht praktischer Postfix Befehle, damit es mit dem eigenen Mailserver oder Mailrelay besser klappt.

postfix

Übersicht Postfix Befehle

Installierte Version anzeigen

sudo postconf mail_version

Eigene Konfiguration anzeigen

sudo postconf -n

Standard Konfiguration anzeigen

sudo postconf -d

Mailwarteschlage anzeigen

sudo mailq

Anzahl der Mails in der Warteschlange anzeigen

sudo mailq | tail -1

Mailqueue abarbeiten

sudo postqueue -f

Einzelne Mails löschen

sudo postsuper -d QueueID

Alle Mails aus der Queue löschen (Vorsicht walten lassen)

sudo postsuper -d ALL

Mails in tabellenform anzeigen

sudo qshape

Einzelne Mail ansehen

sudo postcat -q QueueID

Bestimmte Mails einer Adresse löschen

postqueue -p|grep 'email@beispiel.de'|awk {'print $1'} | grep -v "(host"|tr -d '*!'|postsuper -d -

Postfix Logs ansehen (Ubuntu)

sudo tailf /var/log/mail.log

Mail Queue in Textdatei umleiten

sudo mailq > /tmp/mailtext.txt

Postfix Konfiguration neu laden

sudo systemctl reload postfix

Mails auswerten und Statistiken erstellen

Hier Verweise ich auf den Pflogsumm Artikel, welcher immer noch Gültigkeit hat.

sudo apt install pflogsumm 

qshape

Sicherheit und Härtung der Postfix Einstellungen

Damit die Konfiguration passt, hier eine Übersicht sinnvoller Einträge für die main.cf.

#SMTP daemon absichern - Mailempfang
 smtpd_tls_security_level = may
 smtpd_tls_mandatory_ciphers = high
 smtpd_tls_mandatory_protocols = !SSLv2, !SSLv3
 smtpd_tls_protocols = !SSLv2 !SSLv3
 smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CBC3-SHA, KRB5-DES, CBC3-SHA
#SMTP absichern - Mailsender
 smtp_tls_protocols = !SSLv2, !SSLv3
 smtp_tls_security_level = may
 smtp_tls_mandatory_ciphers = high
 smtp_tls_mandatory_protocols = !SSLv2 !SSLv3
#Einstellungen für relaying
  smtp_sasl_auth_enable = yes
  smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
  smtp_sasl_security_options = noanonymous
#Verify wird nicht benötigt
  disable_vrfy_command=yes
#Interface auf lokal schalten
  inet_interfaces=127.0.0.1
#Ipv6 abschalten wenn nicht benötigt
  inet_protocols = ipv4
#Serverbegrüßung einschalten
  smtpd_helo_required=yes


 Logjam in Postfix verhindern

Um die Logjam Lücke zu schließen, muss der Diffie Hellmann Key Exchange neu konfiguriert werden. Dazu wird folgendes generiert.

sudo openssl dhparam -out /etc/postfix/dhparams.pem 2048

Danach muss der Parameter nur noch in die main.cf eingetragen werden.

smtpd_tls_dh1024_param_file = /etc/postfix/dhparams.pem

Sind alle Einstellungen gesetzt und die Konfiguration neu geladen kann getestet werden.

posttls-finger

Verschlüsselte Verbindung eines Postfix Servers testen

Um eine Verbindung zu überprüfen bietet sich das Tool posttls-finger an, damit erspart sich ein Admin eventuell das Anpassen von Logeinstellungen oder die Verwendung von Telnet.

sudo posttls-finger smtp.testserver.de

 

Sicherheit geht vor - Parrot Security 3.8, Kali Linux 2017.2 und BlackArch Linux 2017.08.30

Letztes Quartal 2017, somit Zeit für ein Update von der Security Distro Front.

Parrot Security 3.8

parrot

Parrot 3.8 setzt inzwischen auf Debian 10 Buster und hat seinen Kernel auf 4.12 aktualisiert. Zusätzlich ist MATE 1.18, GCC 6.4 und 7.2, Java 9 und vieles mehr dazu gekommen.
Das Dateisystem ZFS wird nun unterstützt. Für Bitcoin Miner wurde Electrum, ein kleiner Bitcoin Client installiert. 


Ein DNS Problem vorheriger Versionen wurde behoben. Es wurde eine Round-Robin Methode implementiert, die zwischen den Parrot OpenNIC und den Standard DNS Servern wechselt.

Download


Kali Linux 2017.2

Kali_Linux

Die Nummer 1 der Security Distros bringt mit 2017.2 ein weiteres Rolling Release heraus. 

Sicherheitsexperten und Penetration-Tester dürfen sich über 1399 aktualisierte und 171 neue Pakete freuen. Als Highlight haben die Entwickler folgende Tools hervorgehoben:

  • hurl – Ein praktischer hexadezimal und URL Encoder bzw. Decoder
  • phishery – SSL fähige basic auth phishing URLs in ein .docx Word Datei injizieren
  • ssh-audit – SSH Server Audit
  • apt2 – Automatisiertes Penetrations Testing Toolkit, dass selbst scannt oder von anderen Scannern importieren kann.
  • bloodhound – Beziehungen im Active Directory darstellen
  • crackmapexec – Große Active Directory Netzwerke prüfen
  • dbeaver – Grafisches Tool für MySQL, PostgreSQL, Oracle, SQLite und weitere DBs
  • brutespray – Automatisch Standard Passwörter auf gefundenen Diensten testen


Ich persönlich finde Tinfoleak v2 interessant, dabei handelt es sich um ein Tool für Informationsgewinnung via Twitter. 

Auch das hier bereits erwähnte WPScan wurde auf 2.9.3 aktualisiert.


Alle Änderungen gibt der Changelog preis.

Download Kali


BlackArch 2017.08.30

blackarch

Drüben bei BlackArch wurde ebenfalls eine neue Version veröffentlicht.

Dabei sind 50 neue Tools, ein neuer Installer und ein aktueller Linux Kernel (4.12.8)
Die vorhandenen Programme wurden aktualisiert, auch die bestehenden Menüs (awesome, fluxbox, openbox) haben ein Update erhalten.

Download BlackArch

 

 


Bleibt noch die aktualisierte Übersicht, der hier bereits erwähnten Systeme.

Übersicht forensische Distributionen 10/17

 

Name Version Tools Besonderes Basis GUI
Autopsy 4.0 ??? The Sleuth Kit Windows  
BackBox 5 70+ eigenes Repo Ubuntu Xfce
BlackArch Linux 2017-08-30 1750+ ArchLinux ArchLinux Gnome
CaINE 5 100+ WinUFO Ubuntu Mate
DracOS 3.0 100+ CLI LFS DWM
DEFT Zero 250+ Dart2 Lubuntu 14.04 Lxde
Kali Linux 2017.2 300+ ARM fähig Debian Testing Multi
LionSec 5.0 ???   Ubuntu  
Matriux v3 RC1 300+ out of date Debian Gnome
NST 24 ??? Server integriert Fedora  
NetSecLOS 6.0 50+   OpenSuse Lxde
Paladin 6.0 30+   Ubuntu  
Parrot Security 3.8 700+ Cloud fähig Debian Buster MATE
Pentoo 2015.0 RC5 ??? 64bit Gentoo Xfce
Ronin   150+ out of date Lubuntu Lxde
Sans SIFT 3.0 20+   Ubuntu