Al mirar los registros en mis servidores de correo, he notado mensajes como los siguientes:
Nov 29 12:09:38 mta postfix/smtpd[8362]: connect from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8362]: lost connection after AUTH from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8362]: disconnect from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8409]: connect from unknown[183.13.165.14]
Nov 29 12:09:40 mta postfix/smtpd[8409]: lost connection after AUTH from unknown[183.13.165.14]
Nov 29 12:09:40 mta postfix/smtpd[8409]: disconnect from unknown[183.13.165.14]
No hay fallas de SASL en estos casos. Hay fallas SASL que se registran en otros momentos, pero nunca con lost connection after AUTH
.
¿Qué está pasando aquí, y debo hacer algo al respecto?
Estos no son MX, y ya se han smtpd_client_connection_rate_limit
configurado.
Posiblemente relacionado:
los sistemas requieren SMTPS o STARTTLS antes de que se anuncie AUTH.
Respuestas:
Esta es una botnet de China que se conecta a su caja tratando de enviar spam. Pero el bot es demasiado estúpido para saber qué hacer cuando se le pide que se autentique. El bot simplemente deja de entregar correo y luego se desconecta por atacar a la próxima víctima.
Absolutamente nada de qué preocuparse.
fuente
503 5.5.1 Error: authentication not enabled
. Fue capaz de replicar con ncat. Sin embargo, por qué sigue intentándolo hasta que alcanza el límite de velocidad está más allá de mí. ¿Tal vez está tratando de forzar a los pares de nombre de usuario / contraseña de fuerza bruta? De cualquier manera, demasiado estúpido, demasiado preocupado.Mis archivos de registro se estaban llenando, y es un desperdicio de CPU incluso permitir una conexión de estos idiotas. Creé una
fail2ban
regla.Contenido de
/etc/fail2ban/jail.conf
Contenido de
/etc/fail2ban/filter.d/postfix.conf
fuente
failregex = ^%(__prefix_line)slost connection after AUTH from \S+\[<HOST>\].$
. Tuve muchos cientos de intentos de conexión en unos minutos. Tenía que hacer algo al respecto.failregex = lost connection after AUTH from (.*)\[<HOST>\]
$
debe eliminarse. No funcionó aquí con él en la expresión regular.En
smtpd_recipient_restrictions
un conjuntoreject_unknown_client_hostname
como este:y esto resultará en rechazar clientes y bots zombies callejeros o tontos con nombres de host desconocidos. Sus registros se verán así cuando esté configurado:
fuente
lost connection after AUTH
fue / es.No estoy seguro de si hay mucho de qué preocuparse, básicamente un cliente / 'alguien' se conecta, emite AUTH y se desconecta por su propia cuenta. Podría ser un intento de probar las capacidades del servidor desde un cliente de correo, o un intento de poner en caso el demonio.
Mientras tengas suficiente seguridad en el lugar, es solo otro golpe en la puerta del mundo.
fuente