Tôi đang cố gắng ngăn chặn một cuộc tấn công và đăng nhập bằng Xác thực ĐĂNG NHẬP SASL không thành công
cho máy chủ thư của tôi. Tuy nhiên, tôi đã cố gắng trong một ngày và vẫn không thể đạt được nó. Nhật ký tiếp tục tạo ra cuộc tấn công với cùng một IP.
Máy móc
Máy chủ Linux 5.4.0-109-generic #123-Ubuntu SMP Thứ sáu ngày 8 tháng 4 09:10:54 UTC 2022 x86_64 x86_64 x86_64 GNU/Linux
Đăng nhập thư /var/log/mail.log
Ngày 28 tháng 4 20:45:23 server postfix/smtpd[112579]: kết nối từ không xác định[5.34.207.81]
Ngày 28 tháng 4 20:45:24 server postfix/smtpd[112409]: cảnh báo: không xác định[5.34.207.81]: xác thực SASL LOGIN thất bại: xác thực thất bại
Ngày 28 tháng 4 20:45:25 server postfix/smtpd[112409]: ngắt kết nối khỏi không xác định[5.34.207.81] ehlo=1 auth=0/1 rset=1 thoát=1 lệnh=3/4
Ngày 28 tháng 4 20:45:30 server postfix/smtpd[112599]: kết nối từ không xác định[5.34.207.81]
Ngày 28 tháng 4 20:45:31 server postfix/smtpd[112579]: cảnh báo: không xác định[5.34.207.81]: xác thực SASL LOGIN thất bại: xác thực thất bại
Ngày 28 tháng 4 20:45:32 server postfix/smtpd[112579]: ngắt kết nối khỏi không xác định[5.34.207.81] ehlo=1 auth=0/1 rset=1 thoát=1 lệnh=3/4
Ngày 28 tháng 4 20:45:36 server postfix/smtpd[112409]: kết nối từ không xác định[5.34.207.81]
Ngày 28 tháng 4 20:45:38 server postfix/smtpd[112599]: cảnh báo: không xác định[5.34.207.81]: xác thực SASL LOGIN thất bại: xác thực thất bại
Ngày 28 tháng 4 20:45:38 server postfix/smtpd[112599]: ngắt kết nối khỏi không xác định[5.34.207.81] ehlo=1 auth=0/1 rset=1 thoát=1 lệnh=3/4
Fail2Ban với IPtables
/etc/fail2ban/jail.local
[postfix-sasl]
đã bật = đúng
cổng = smtp,ssmtp,465,submission,imap,imaps,pop3,pop3s
bantime = 10m
bộ lọc = postfix-sasl
#action = iptables-multiport[name=postfix, port="smtp,ssmtp,465,submission,imap,imaps,pop3,pop3s", giao thức=tcp]
logpath = /var/log/mail.log
thử lại tối đa = 15
tôi đã làm khởi động lại dịch vụ sudo fail2ban
và điều có dây là tôi không thấy bất kỳ chuỗi nào có f2b-hậu tố
.
Vì vậy, đã làm một grep từ fail2ban
log và đây là kết quả:
Fail2Ban Đăng nhập /var/log/fail2ban.log
27-04-2022 16:27:10,133 fail2ban.actions [567]: THÔNG BÁO [postfix-sasl] Bỏ cấm 5.34.207.81
27-04-2022 16:27:45,391 fail2ban.actions [567]: THÔNG BÁO [postfix-sasl] Lệnh cấm 5.34.207.81
27-04-2022 16:32:17,801 fail2ban.actions [567]: THÔNG BÁO [postfix-sasl] Bỏ cấm 212.70.149.72
27-04-2022 22:37:46,299 fail2ban.actions [567]: THÔNG BÁO [postfix-sasl] Bỏ cấm 5.34.207.81
Fail2Ban với UFW
Trong nghiên cứu của mình, tôi hiểu rằng Fail2Ban có thể hoạt động với UFW nên tôi đã thực hiện một số nghiên cứu về nó và đây là cấu hình của tôi:
/etc/fail2ban/jail.local
[postfix-sasl]
đã bật = đúng
tạp chí =
phụ trợ = bỏ phiếu
bantime = -1 // Cấm vĩnh viễn? Có lẽ
bộ lọc = postfix-sasl
logpath = /var/log/mail.log
thử lại tối đa = 15
lệnh cấm = ufw
thời gian tìm thấy = 120
Điều đáng nói là tôi đã nhập thủ công Sudo ufw chèn 1 từ chối từ 5.34.207.81 vào bất kỳ
với Sudo ufw tải lại
nhưng thật không may, tôi vẫn có thể thấy cuộc tấn công từ cùng một IP khi đăng nhập thư /var/log/mail.log
Trạng thái: Đang hoạt động
Đến hành động từ
-- ------ ----
Ở mọi nơi TỪ CHỐI 212.70.149.72
Ở mọi nơi TỪ CHỐI 5.34.207.81
Lọc cho cả hai trong Fail2Ban
/etc/fail2ban/filter.d/postfix-sasl.conf
[BAO GỒM]
trước = common.conf
[Sự định nghĩa]
_daemon = hậu tố/smtpd
failregex = ^(.*)\[<HOST>\]: Xác thực SASL (?:LOGIN|PLAIN) không thành công:(.*)$
bỏ quaregex =
Tài nguyên: Fail2ban với UFW
Đánh giá cao nó nếu ai đó có thể giúp tôi với điều này!