Przeglądając dzienniki na moich serwerach pocztowych, zauważyłem następujące wiadomości:
Nov 29 12:09:38 mta postfix/smtpd[8362]: connect from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8362]: lost connection after AUTH from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8362]: disconnect from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8409]: connect from unknown[183.13.165.14]
Nov 29 12:09:40 mta postfix/smtpd[8409]: lost connection after AUTH from unknown[183.13.165.14]
Nov 29 12:09:40 mta postfix/smtpd[8409]: disconnect from unknown[183.13.165.14]
W tych przypadkach nie ma awarii SASL. Istnieją awarie SASL są rejestrowane w innym czasie, ale nigdy nie lost connection after AUTH
.
Co się tutaj dzieje i czy powinienem coś z tym zrobić?
To nie są MX-y i już zostały smtpd_client_connection_rate_limit
ustawione.
Możliwe powiązanie:
systemy wymagają SMTPS lub STARTTLS przed ogłoszeniem AUTH.
Odpowiedzi:
To jest botnet z Chin łączący się z twoim urządzeniem próbującym dostarczyć spam. Ale bot jest zbyt głupi, aby wiedzieć, co zrobić, gdy każe mu się uwierzytelnić. Bot po prostu przestaje dostarczać pocztę, a następnie rozłącza się w celu zaatakowania następnej ofiary.
Absolutnie nie ma się czym martwić.
źródło
503 5.5.1 Error: authentication not enabled
. Był w stanie replikować się za pomocą ncat. Jednak dlaczego wciąż próbuje, dopóki nie osiągnie limitu prędkości, jest poza mną. Może próbuje brutalnie wymusić pary nazwa użytkownika / hasło? Tak czy inaczej, zbyt głupio, zbyt się martwię.Moje pliki dziennika były zapełniane i marnowanie procesora pozwala nawet na połączenie z tych szarpnięć. Stworzyłem
fail2ban
regułę.Zawartość
/etc/fail2ban/jail.conf
Zawartość
/etc/fail2ban/filter.d/postfix.conf
źródło
failregex = ^%(__prefix_line)slost connection after AUTH from \S+\[<HOST>\].$
. W ciągu kilku minut miałem wiele setek takich prób połączenia. Musiałem coś z tym zrobić.failregex = lost connection after AUTH from (.*)\[<HOST>\]
$
musi zostać usunięta. Nie działało tutaj z tym w wyrażeniu regularnym.W takim
smtpd_recipient_restrictions
zestawiereject_unknown_client_hostname
:a to spowoduje odrzucenie klientów i zbłąkane lub głupie boty zombie o nieznanych nazwach hostów. Twoje dzienniki będą wyglądać tak, gdy ustawione:
źródło
lost connection after AUTH
był / jest.Nie jestem pewien, czy jest wiele powodów do zmartwień, w zasadzie klient / „ktoś” łączy się, wydaje AUTH i rozłącza się z własnej woli. Może to być próba sprawdzenia możliwości serwera z klienta pocztowego - lub próba przywrócenia ważności demona.
Tak długo, jak masz wystarczające bezpieczeństwo, to tylko kolejne pukanie do drzwi ze świata.
źródło