Ich habe einen Sendmail-Server. In regelmäßigen Abständen (dh mehrmals pro Stunde) erhalte ich folgende Protokolleinträge:
Sep 3 10:06:49 lory sendmail[30561]: v8396nsQ030561: [37.49.226.159] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA-v6
Sep 3 10:06:49 lory sendmail[30564]: v8396nmv030564: [37.49.226.159] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA-v6
[29 very similar lines deleted]
Sep 3 10:06:50 lory sendmail[30654]: v8396or0030654: [37.49.226.159] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA-v6
Sep 3 10:06:50 lory sendmail[30657]: v8396ou3030657: [37.49.226.159] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA-v6
Dieser spezielle Server lief ein bisschen mit dieser Geschwindigkeit weiter, wurde dann platzend und erreichte in den 110er Jahren insgesamt 600 Verbindungen. andere sind weniger prolix. Sie verursachen auf meinem Server keine Probleme. fail2ban
wird ein wenig trainiert, indem die Mail-Protokolldatei auf SMTP-AUTH-Fehler überprüft wird und all diese neuen Einträge ignoriert werden müssen, aber es bringt den Server nicht ins Schwitzen.
Ich bin neugierig und frage, warum jemand so etwas tun würde. Hoffen sie, dass meine Relaying- / Greylisting- / SPF-Engine ein sehr kleines Gehirn hat, und nach 500 Verbindungen sagt sie sich, meine Güte, sie sind wirklich daran interessiert, mit mir zu sprechen. Ich würde besser alles akzeptieren, was sie jetzt senden ? Hoffen sie, dass mein Server keine Ersatz-VM hat und sendmail den OOM-Killer aufbläht und aufruft, also DoSsing me? Ich nehme an, jemand tut so etwas aus einem bestimmten Grund, aber hat jemand die geringste Ahnung, was dieser Grund sein könnte?
Antworten:
Die sendmail- Warnungen "hat während der Verbindung zu MTA keine MAIL / EXPN / VRFY / ETRN ausgegeben" werden nicht unerwartet durch Authentifizierungsversuche ausgelöst, die abgelehnt werden, aber nicht nur, wenn eine falsche Kombination aus Benutzername und Kennwort angegeben wird, sondern Sie denselben Fehler sehen auch wenn die Authentifizierung nicht unterstützt wird (oder zumindest ohne TLS nicht zulässig ist):
Dies generiert den Typ des angezeigten Protokollereignisses:
Es werden keine tatsächlichen Benutzernamen protokolliert, da die "Angreifer" nicht einmal das Stadium erreichen, in dem sie einen Benutzernamen oder ein Kennwort eingeben können.
Wenn ich mich mit STARTTLS verbinde und eine (falsche) Kombination aus Benutzername und Passwort eingebe, protokolliert sendmail genau den gleichen Fehler.
Dadurch wird eine zusätzliche Protokollzeile generiert, danach jedoch genau das gleiche Ereignis.
Niemals der Bosheit das zuschreiben, was durch Dummheit angemessen erklärt wird:
Meine eigene Domain erhält nicht viel E-Mail, aber ausreichend Internet-Hintergrundgeräusche in Bezug auf Port-Scans und Brute-Force-Versuche. Ich habe den gesamten SMTP-Verkehr in den letzten Tagen erfasst und zusätzlich zu einigen eindeutigen IP-Adressen, die solche Protokollereignisse auslösen, hatte mein Server zwei IP-Adressen, die nicht zurückgingen, als meine Sendmail antwortete,
AUTH
die nicht unterstützt wurde ( ohne TLS), was zu einer großen Anzahl von Warnungen von diesen IPs führt.Zumindest für diese beiden IP-Adressen war es wie erwartet, sie scheinen nur dumme und dumme Malware-Programme zu sein, die anscheinend eine Liste von Benutzernamen / Passwörtern durcharbeiten, ohne wirklich eine Fehlerkontrolle durchzuführen und nach dem anfänglichen Fehler nicht zurückzutreten (was mich wundert ob sie überhaupt erkennen könnten, ob / wann sie erfolgreich sind ...)
und das zugehörige Protokoll:
quelle
TLS
vor dem AnbietenAUTH
). Ich hatte nicht vermutet,auth
dass bei einem fehlgeschlagenen Authentifizierungsversuch kein Syslog-Footprint vorhanden sein würde , da die Einrichtung zu diesem Zeitpunkt der Transaktion nicht verfügbar war . Ich würde gerne einen meiner eigenen Angreifer im laufenden Betrieb fangen, um dies zu bestätigen, aber diese Erklärung ist sinnvoll - vielen Dank! Wohlverdientes Kopfgeld bei Bestätigung.