Încerc să opresc un atac și să mă conectez cu Autentificarea SASL LOGIN a eșuat
pentru serverul meu de mail. Cu toate acestea, am încercat de o zi și încă nu reușesc. Jurnalele continuă să genereze atacul cu același IP.
Mașinărie
Server Linux 5.4.0-109-generic #123-Ubuntu SMP Vin. 8 aprilie 09:10:54 UTC 2022 x86_64 x86_64 x86_64 GNU/Linux
Se autentifică e-mail /var/log/mail.log
Apr 28 20:45:23 server postfix/smtpd[112579]: conectați de la necunoscut[5.34.207.81]
28 aprilie 20:45:24 server postfix/smtpd[112409]: avertisment: necunoscut[5.34.207.81]: autentificare SASL LOGIN eșuată: eșec de autentificare
Apr 28 20:45:25 server postfix/smtpd[112409]: deconectare de la necunoscut[5.34.207.81] ehlo=1 auth=0/1 rset=1 quit=1 comenzi=3/4
Apr 28 20:45:30 server postfix/smtpd[112599]: conectați de la necunoscut[5.34.207.81]
28 aprilie 20:45:31 server postfix/smtpd[112579]: avertisment: necunoscut[5.34.207.81]: autentificare SASL LOGIN eșuată: eșec de autentificare
Apr 28 20:45:32 server postfix/smtpd[112579]: deconectare de la necunoscut[5.34.207.81] ehlo=1 auth=0/1 rset=1 quit=1 comenzi=3/4
Apr 28 20:45:36 server postfix/smtpd[112409]: conectați de la necunoscut[5.34.207.81]
28 aprilie 20:45:38 server postfix/smtpd[112599]: avertisment: necunoscut[5.34.207.81]: autentificare SASL LOGIN eșuată: eșec de autentificare
Apr 28 20:45:38 server postfix/smtpd[112599]: deconectare de la necunoscut[5.34.207.81] ehlo=1 auth=0/1 rset=1 quit=1 comenzi=3/4
Fail2Ban cu IPtables
/etc/fail2ban/jail.local
[postfix-sasl]
activat = adevărat
port = smtp,ssmtp,465,submission,imap,imaps,pop3,pop3s
bantime = 10m
filtru = postfix-sasl
#action = iptables-multiport[name=postfix, port="smtp,ssmtp,465,submission,imap,imaps,pop3,pop3s", protocol=tcp]
logpath = /var/log/mail.log
maxretry = 15
am facut sudo service fail2ban reporniți
iar treaba cu fir este că nu am văzut niciun lanț cu f2b-postfix
.
La fel a făcut un grep de la fail2ban
jurnalele și iată rezultatul:
Fail2Ban se conectează /var/log/fail2ban.log
2022-04-27 16:27:10,133 fail2ban.actions [567]: NOTIFICARE [postfix-sasl] Unban 5.34.207.81
2022-04-27 16:27:45,391 fail2ban.actions [567]: NOTIFICARE [postfix-sasl] Ban 5.34.207.81
2022-04-27 16:32:17,801 fail2ban.actions [567]: NOTIFICARE [postfix-sasl] Unban 212.70.149.72
2022-04-27 22:37:46,299 fail2ban.actions [567]: NOTIFICARE [postfix-sasl] Unban 5.34.207.81
Fail2Ban cu UFW
În cercetarea mea, înțeleg că Fail2Ban poate funcționa cu UFW, așa că am făcut câteva cercetări pentru el și iată configurația mea:
/etc/fail2ban/jail.local
[postfix-sasl]
activat = adevărat
journalmatch =
backend = sondaj
bantime = -1 // Bani permanent? Pot fi
filtru = postfix-sasl
logpath = /var/log/mail.log
maxretry = 15
banaction = ufw
timp de găsire = 120
Merită menționat că am introdus manual sudo ufw insert 1 deny de la 5.34.207.81 la oricare
cu sudo ufw reload
dar, din păcate, încă pot vedea atacul de la același IP la log-urile prin e-mail /var/log/mail.log
Stare: activ
La Acțiune De la
-- ------ ----
Oriunde RESPAZ 212.70.149.72
Oriunde DENY 5.34.207.81
Filtrați pentru ambele în Fail2Ban
/etc/fail2ban/filter.d/postfix-sasl.conf
[INCLUSE]
înainte = comun.conf
[Definiție]
_daemon = postfix/smtpd
failregex = ^(.*)\[<HOST>\]: autentificarea SASL (?:LOGIN|PLAIN) a eșuat:(.*)$
ignoreregex =
Resurse: Fail2ban cu UFW
Apreciez daca ma poate ajuta cineva cu asta!