Beim Betrachten der Protokolle auf meinen Mailservern habe ich folgende Meldungen festgestellt:
Nov 29 12:09:38 mta postfix/smtpd[8362]: connect from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8362]: lost connection after AUTH from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8362]: disconnect from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8409]: connect from unknown[183.13.165.14]
Nov 29 12:09:40 mta postfix/smtpd[8409]: lost connection after AUTH from unknown[183.13.165.14]
Nov 29 12:09:40 mta postfix/smtpd[8409]: disconnect from unknown[183.13.165.14]
In diesen Fällen treten keine SASL-Fehler auf. Es gibt SASL-Fehler, die zu anderen Zeiten protokolliert werden, jedoch niemals mit lost connection after AUTH
.
Was passiert hier und sollte ich etwas dagegen tun?
Dies sind keine MXs und bereits smtpd_client_connection_rate_limit
eingestellt.
Möglicherweise verwandt:
Die Systeme benötigen entweder SMTPS oder STARTTLS, bevor AUTH angekündigt wird.
Antworten:
Dies ist ein Botnetz aus China, das eine Verbindung zu Ihrer Box herstellt und versucht, Spam zu versenden. Aber der Bot ist zu dumm, um zu wissen, was zu tun ist, wenn er aufgefordert wird, sich zu authentifizieren. Der Bot stellt die Zustellung von E-Mails einfach ein und trennt die Verbindung, um das nächste Opfer anzugreifen.
Absolut kein Grund zur Sorge.
quelle
503 5.5.1 Error: authentication not enabled
. Konnte mit ncat replizieren. Aber warum es so lange versucht, bis es das Ratenlimit erreicht, ist mir ein Rätsel. Vielleicht wird versucht, Benutzername / Passwort-Paare brutal zu erzwingen? So oder so, zu dumm, um sich Sorgen zu machen.Meine Protokolldateien wurden voll, und es ist eine Verschwendung von CPU, sogar eine Verbindung von diesen Idioten zuzulassen. Ich habe eine
fail2ban
Regel erstellt.Inhalt von
/etc/fail2ban/jail.conf
Inhalt von
/etc/fail2ban/filter.d/postfix.conf
quelle
failregex = ^%(__prefix_line)slost connection after AUTH from \S+\[<HOST>\].$
. Ich hatte in wenigen Minuten viele hundert solcher Verbindungsversuche. Ich musste etwas dagegen tun.failregex = lost connection after AUTH from (.*)\[<HOST>\]
$
muss entfernt werden. Hat hier im Regex nicht damit funktioniert.In
smtpd_recipient_restrictions
einfach so eingestelltreject_unknown_client_hostname
:Dies führt dazu, dass Clients und streunende oder dumme Zombie-Bots mit unbekannten Hostnamen abgelehnt werden. Ihre Protokolle sehen folgendermaßen aus:
quelle
lost connection after AUTH
war / ist.Ich bin mir nicht sicher, ob es viel zu befürchten gibt. Im Grunde genommen verbindet sich ein Client / 'jemand', gibt AUTH aus und trennt die Verbindung von selbst. Dies kann ein Versuch sein, die Serverfunktionen von einem E-Mail-Client aus zu testen - oder ein Versuch, den Dämon zu prüfen.
Solange Sie über ausreichende Sicherheit verfügen, klopft die Welt nur noch einmal an die Tür.
quelle