2015-03-03 2 views
1

У меня возникла проблема и вам нужен совет. Я получаю постоянное перебор нападение предупреждения в DirectAdmin из IP-адресов в России & Китай и т.д. и т.п.Борьба с грубой силой при использовании электронной почты

Сообщений являются чем-то вроде

Feb 27 04:31:15 host1 dovecot[2387]: pop3-login: Aborted login (auth failed, 1 attempts in 2 secs): user=<[email protected]>, method=PLAIN, rip=194.63.XXX.XXX, lip=XX.XX.99.210, session=<aC8bgAkQ2ADCP45l> 
Feb 27 04:31:05 host1 exim[2385]: exim: Aborted login (auth failed, 10 attempts in 20 secs): user=<[email protected]>, method=PLAIN, rip=194.63.XXX.XXX, lip=XX.XX.99.210, session=<aC8bgAkQ2ADCP45l> 

Это не коммерческое хостинга так что только 4-5 различных IP-адресов на самом деле регистрируется в почтовых клиентах для проверки электронной почты.

Так что я решил блокировать все IP-адрес с доступом к порту 25, 465, 587, помещая это в /etc/csf/csf.deny

tcp:in:d=25:s=0.0.0.0/0 
tcp:in:d=465:s=0.0.0.0/0 
tcp:in:d=587:s=0.0.0.0/0 

И я позволил моему IP-адрес в/и т.д. /csf/csf.allow Это хорошая идея? Может ли еще внешний мир отправлять мне по электронной почте? Порт 25 заблокирован?

tcp:in:d=25:s=124.12.0.0/20 
tcp:in:d=465:s=124.12.0.0/20 
tcp:in:d=587:s=124.12.0.0/20 

Просьба сообщить.

Большое вам спасибо.

Сервер: Debian GNU/Linux 7.5 x86_64/Direct Admin/CSF Firewall

+0

Доверенный пользователь, они находятся на статических IP-адресах? Если бы вы могли создать белый список, позволяющий * только * доверенным клиентам использовать ваш частный сервис? Если они находятся на динамических IP-адресах, вы можете настроить для них динамическую службу DNS и указать на динамический DNS-хост в белом списке? – MeetTitan

ответ

2

Хорошим решением было бы использовать Fail2ban.

Fail2ban является Daemon запретить хозяевам, которые вызывают множество ошибок аутентификации

И он использует IPTables, чтобы сделать работу.

По умолчанию он не будет блокировать SMTP атаки, но вы можете изменить его конфигурационный файл /etc/fail2ban/jail.local так:

[...] 

[sendmail] 

enabled = true 
port  = smtp,ssmtp 
filter = sendmail 
logpath = /var/log/mail.log 
bantime = 28800 
action = iptables-multiport[name=sendmail, port="pop3,imap,smtp,pop3s,imaps,smtps", protocol=tcp] 

Просто убедитесь, что путь и порты правильно с вашей конфигурацией.

+0

ОК. Я вникаю в это. У меня уже есть fail2ban setup, но посмотрите, можно ли его использовать для exim. Поэтому неплохо заблокировать порт 25, я думаю. – Sallu

Смежные вопросы