Strona 1 z 1
ochrona serwera poczty
: 25 stycznia 2008, 23:23
autor: miras_w
Jak można ustrzec oraz ukryć serwer przed delikwentem.
Kod: Zaznacz cały
Jan 25 23:17:46 host postfix/smtpd[27366]: connect from 122-116-17-133.HINET-IP.hinet.net[122.116.17.133]
Jan 25 23:17:48 host postfix/smtpd[27366]: NOQUEUE: reject: RCPT from 122-116-17-133.HINET-IP.hinet.net[122.116.17.133]: 554 5.7.1 <toxxx@mail2000.com.tw>: Relay access denied; from=<rurdhd@hotmail.com> to=<toxxx@mail2000.com.tw> proto=SMTP helo=<x.x.x.x.x>
Jan 25 23:17:48 host postfix/smtpd[27366]: lost connection after RCPT from 122-116-17-133.HINET-IP.hinet.net[122.116.17.133]
Jan 25 23:17:48 host postfix/smtpd[27366]: disconnect from 122-116-17-133.HINET-IP.hinet.net[122.116.17.133]
: 27 stycznia 2008, 22:09
autor: chyl-o
Dodać regułkę banującą do firewalla.
: 27 stycznia 2008, 22:15
autor: miras_w
Jaka to regułka?
Nie pytam o zwykłą regułke blokowania ruchu.
Tylko o regłukę banujaca.
np banaowania ssh
Kod: Zaznacz cały
########################################
# SSH banowanie za zbyt wiele polaczen #
########################################
/sbin/modprobe ipt_recent ip_list_hash_size=101
$F -N SSH_BANNED
$F -A SSH_BANNED -m recent --name sshban --set
$F -A SSH_BANNED -j LOG --log-prefix "fw -> SSH banned: "
$F -A SSH_BANNED -j RETURN
$F -N SSH_BLOCKED
$F -A SSH_BLOCKED -m recent --name sshdb --rcheck --hitcount 5 --seconds 60 -j SSH_BANNED
$F -A SSH_BLOCKED -m recent --name sshban --rcheck --seconds 600 -j REJECT --reject-with icmp-host-unreachable
$F -A SSH_BLOCKED -m recent --name sshdb --update
$F -A SSH_BLOCKED -m recent --name sshdb --rcheck -j ACCEPT
$F -A SSH_BLOCKED -m recent --name sshdb --set
$F -A SSH_BLOCKED -j ACCEPT
# Lista zbanowanych przez sshblack
$F -N BLACKLIST
$F -A BLACKLIST -j RETURN
A jakiego sposobu mozna by było użyć własnie w sytuacji gdy ktoś chę wysyłać przez nasz serwer poczte, czy używacie konkretnych regułek iptables a moze czegoś innego.
Proszę o propozycję...
Pozdrawiam
: 28 stycznia 2008, 09:12
autor: Yampress
miras_w pisze:A jakiego sposobu mozna by było użyć własnie w sytuacji gdy ktoś chę wysyłać przez nasz serwer
ustawiasz to w konfiguracji smtp. popatrz dokładnie na log w pierwszym poście i się zastanów
: 28 stycznia 2008, 10:54
autor: miras_w
jedyne co mi przychodzi na mysl to zamkniecie ruchu smtp (gdy patrze na log ale moze sie myle, i może w takiej sytuacji robicie co innego?
Kod: Zaznacz cały
iptables -A INPUT -p TCP -s 122.116.17.133 --destination-port 25 -j DROP
: 29 stycznia 2008, 20:47
autor: kayo
Ja bym zostawil i cieszyl sie patrzac na logi ze mam dobrze skonfigurowany MTA... Skoro Twoj serwer nie jest open relay to nie masz czym sie martwic. Ja mam takich wpisow mase w logach.