В надежде свести к минимуму количество пакетов, каждый из которых нуждается в собственной конфигурации, мне интересно, есть ли способ получить электронную почту для анализа по сценарию без установки дополнительных пакетов электронной почты. Это удаленная система, предназначенная для наблюдения и имеющая автономный брандмауэр, оба бокса Ubuntu Server Headless 15.10. У меня установлен mailutils, и у меня есть скрипт bash, который успешно отправляет электронные письма при необходимости с помощью команды mail, echo-piped.
mailutils поставляется с postfix, movemail и readmsg, которые, я надеюсь, я смогу использовать для чтения электронной почты из той учетной записи электронной почты, которую мне предлагает интернет-провайдер, для которой у меня нет другого использования, и я никогда не получал от нее никаких писем каким-либо образом. Наряду с этой учетной записью и паролем провайдер сообщает мне, что их почтовые серверы - pop3.walnutel.net и smtp.walnutel.net, порт = 110, порт = 587. Чтобы проверить, доступен ли imap от них, я пинговал imap.walnutel.net и обнаружил, что он существует и имеет тот же IP-адрес, что и два других почтовых сервера. Это все, что я знаю о самой учетной записи электронной почты.
Когда я говорю "удаленное местоположение", я просто имею в виду 50 миль от того места, где я обычно нахожусь, и другого провайдера. Я предполагаю, что по электронной почте я отправлю письмо со своей учетной записи gmail на учетную запись walnutel.net, когда брандмауэр внесет меня в черный список, где бы я ни находился, а затем письмо будет прочитано и проанализировано сценариями моего брандмауэра, чтобы удалить этот IP-адрес из черного списка. , Я довольно агрессивно сделал черный список своих брандмауэров, и меня сработал любой пакет, который пытался использовать любой порт. Единственный способ, которым человек может избежать попадания в черный список, - правильно портировать стук до истечения 2 минут с момента первого удара. 2-минутная задержка допустима только в том случае, если их первый проверенный порт также является первым портом последовательности стука портов. Поэтому я предвижу реальную возможность случайно попасть в черный список. Пока я не получу ответ на этот опубликованный вопрос - и сценарий разработан - я заставляю свой сценарий, запускаемый демоном port-knockd, также удалять любую запись в черном списке, существующую для IP-адреса, который прошел тест на удар. Несмотря на высокую безопасность, как только что описано, я надеюсь произвести впечатление на потенциального клиента этой системы последним штрихом для обеспечения безопасности в Интернете, который может обеспечить эта конфигурация электронной почты.
В своем исследовании я вижу, что другие используют дополнительные пакеты, такие как dovecot, fetchmail, procmail, mutt и т.д., Для своего поиска и анализа. Я пытаюсь избежать установки тех или иных дополнительных пакетов. Я нахожу слишком мало примеров, если таковые имеются, используя только утилиты, включенные в mailutils: postfix, movemail, readmsg. Может ли кто-нибудь научить меня, как искать почту для разбора с не более почтовыми пакетами, чем mailutils и shell или python?
Изменить 25/12/15: я узнал, что методология электронной почты, которую я ищу, называется "bash сокеты". Для меня пока неясно, будет ли в моих исследованиях необходимость аутентификации с использованием учетных данных моей локальной учетной записи электронной почты, чтобы надежно отправлять электронную почту на мою нелокальную учетную запись Gmail, и потребуется ли мне использовать SSL (TLS, так далее). Если потребуется использовать SSL/TLS для связи с серверами электронной почты, я боюсь, что мне ОЧЕНЬ будет сложно найти примеры сценариев bash для этого.