En regardant les journaux de mes serveurs de messagerie, j'ai remarqué des messages comme les suivants:
Nov 29 12:09:38 mta postfix/smtpd[8362]: connect from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8362]: lost connection after AUTH from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8362]: disconnect from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8409]: connect from unknown[183.13.165.14]
Nov 29 12:09:40 mta postfix/smtpd[8409]: lost connection after AUTH from unknown[183.13.165.14]
Nov 29 12:09:40 mta postfix/smtpd[8409]: disconnect from unknown[183.13.165.14]
Il n'y a pas de défaillance SASL dans ces cas. Il y a des échecs SASL qui sont enregistrés à d'autres moments, mais jamais avec lost connection after AUTH
.
Que se passe-t-il ici et dois-je faire quelque chose à ce sujet?
Ce ne sont pas des MX et ils ont déjà été smtpd_client_connection_rate_limit
définis.
Peut-être liés:
Les systèmes nécessitent SMTPS ou STARTTLS avant l'annonce d'AUTH.
Réponses:
Il s'agit d'un botnet en provenance de Chine qui se connecte à votre box et tente de diffuser du spam. Mais le bot est trop stupide pour savoir quoi faire lorsqu'on lui dit de s'authentifier. Le bot arrête simplement de livrer le courrier, puis se déconnecte pour attaquer la prochaine victime.
Absolument rien à craindre.
la source
503 5.5.1 Error: authentication not enabled
. A pu répliquer avec ncat. Mais pourquoi il continue d'essayer jusqu'à ce qu'il atteigne la limite de taux me dépasse. Peut-être essaie-t-il de forcer les paires nom d'utilisateur / mot de passe? De toute façon, trop stupide et trop inquiet.Mes fichiers journaux se remplissaient, et c'est un gaspillage de CPU pour même autoriser une connexion à partir de ces saccades. J'ai créé une
fail2ban
règle.Contenu de
/etc/fail2ban/jail.conf
Contenu de
/etc/fail2ban/filter.d/postfix.conf
la source
failregex = ^%(__prefix_line)slost connection after AUTH from \S+\[<HOST>\].$
. J'ai eu plusieurs centaines de tentatives de connexion en quelques minutes. Je devais y faire quelque chose.failregex = lost connection after AUTH from (.*)\[<HOST>\]
$
doit être supprimé. N'a pas fonctionné ici avec elle dans l'expression régulière.En
smtpd_recipient_restrictions
justereject_unknown_client_hostname
comme ceci:et cela entraînera le rejet de clients et de robots zombies errants ou stupides avec des noms d'hôte inconnus. Vos journaux ressembleront à ceci une fois définis:
la source
lost connection after AUTH
était / est.Je ne sais pas s'il y a de quoi s'inquiéter, essentiellement un client / «quelqu'un» se connecte, émet AUTH et se déconnecte de son propre gré. Cela peut être une tentative de sonder les capacités du serveur à partir d'un client de messagerie - ou une tentative de casse du démon.
Tant que vous avez suffisamment de sécurité en place, c'est juste un autre coup à la porte du monde.
la source