This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

CBL - have we been hacked

We are running ASG 8.304.
We have been black-listed and CBL points to huge amounts of email being sent from us. We have done all the checks we can to see if one of the 3 linux boxes is the culprit but none own up. There is nothing in the SMTP log showing anything other than legal mail going out. We have even turned off all the machines except the mail server and the ASG and still mail is going out (from what we are told by our ISP.
ASG is the SMTP proxy and only the mail server can attach to port 25, none of the internal machines can telnet to anything outside on port 25 and even not even to the firewall from the inside.
Is there a way that the ASG can be the culprit and is sending all the spam and is not leaving any trace of its actions? Where should l look to see if something like this is happening?

TIA
Glyn


This thread was automatically locked due to age.
Parents
  • What services are "neon" and "Connector" used in DNATs?

    It also would be interesting to see the 'Exceptions' tab and the 'Transparent' section of the 'Advanced' tab.

    I think that Firewall rules 1 and 6 have no effect.  1 because it is a duplicate of a hidden rule made by WebAdmin when you enable the SMTP Proxy.  6 because the only reason an internal device would connect with the WAN interface would be because you had a Full NAT that, for example, allowed internal users to reach an internal web server via your public IP.  Otherwise, 'Internal (Network) -> Any -> ADSL (Address)' traffic would be default dropped or otherwise go off to bit heaven.

    I suggest that you restore a config backup from before this problem began.  Did that fix the problem?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • What services are "neon" and "Connector" used in DNATs?

    It also would be interesting to see the 'Exceptions' tab and the 'Transparent' section of the 'Advanced' tab.

    I think that Firewall rules 1 and 6 have no effect.  1 because it is a duplicate of a hidden rule made by WebAdmin when you enable the SMTP Proxy.  6 because the only reason an internal device would connect with the WAN interface would be because you had a Full NAT that, for example, allowed internal users to reach an internal web server via your public IP.  Otherwise, 'Internal (Network) -> Any -> ADSL (Address)' traffic would be default dropped or otherwise go off to bit heaven.

    I suggest that you restore a config backup from before this problem began.  Did that fix the problem?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • Hi Guys,

    Again thanks for the help. I have in the mean time , reinstalled the ASG 8 with the intention of adding the configuration I saved. My thinking was that the ASG had been compromised and there may be problem even with a corrected configuration.
    I have done this but when I try to connect from Chrome I get this:

    Invalid Server Certificate
    You attempted to reach 192.168.1.101, but the server presented an invalid certificate.
    You cannot proceed because the website operator has requested heightened security for this domain.

    I can't seem to get past this.

    How can I sort this out please.

    I will then be able to send the other screenshots you asked for.

    TIA
    Glyn
  • Managed to get past the issue with the certificate. I had to use another machine with IE7 and uploaded the configuration.

    I have attached the rest of the firewall rules.

    I have attached the transparent screen-shot. as you can see there is nothing selected, is this correct?

    There are no exceptions 

    I found that it was possible to telnet to any IP address in the internet from any internal machine. I have now added a rule to stop that. Could this be a cause of the attack? For this reason I have not gone back to an older configuration.

    The DNAT of neon and connection is to allow us to get to the email server from outside on port 8000 and 465 to get email. Is this a hole?

    What do you suggest from here?

    TIA
    Glyn
  • Hi Bob,

    I see you suggest the rule 6 is redundant, but before I implemented this, connection to port 25 can be made from internal machines to the internet which I think is a risk.
    Do I understand correctly?
  • Hi Bob,

    Maybe I misunderstood. Is this the reason that (see screen shot) that internal machines can get to the internet?

    I am splitting SMTP from the rest of the internet traffic to see what is going on with the spamming. However I have had this masquerade in place pointing to the primary external address from the beginning.

    Don't I need this?