kn007的个人博客
♥ You are here: > > > [Postfix进阶]利用Fail2ban防止爆破和攻击

[Postfix进阶]利用Fail2ban防止爆破和攻击

by | 39 Comments


分享一个Fail2ban过滤器,它可以对那些针对Postfix的恶意扫描及攻击,进行自动加入黑名单。

据我分析邮件日志,主要是有一些恶意访客和安全软件,尝试relay测试,看看能不能利用你的服务器发送邮件;还有就是端口扫描,经常有一些超时连接。

针对此,我对那些无法通过认证的,尝试连接后无动作超时的,还有一些故意浪费资源(helo之后无动作),做了策略。24小时内同IP,2次任意匹配规则,一周内无法访问服务器。

使用很简单,编辑/etc/fail2ban/jail.conf,添加如下配置:

[postfix-ddos]
enabled  = true
filter   = postfix-ddos
action   = iptables-allports[name=MAIL, protocol=all]
logpath  = /var/log/maillog
maxretry = 2
findtime = 86400
bantime  = 604800

然后在/etc/fail2ban/filter.d中,创建一个文件,命名为postfix-ddos.conf,添加如下内容:

# Fail2Ban filter for Postfix DDOS attacks
#

[INCLUDES]

before = common.conf

[Definition]

_daemon = postfix/(submission/)?smtp(d|s)

failregex = ^%(__prefix_line)sNOQUEUE: reject: RCPT from \S+\[<HOST>\]: 450 4\.7\.1 Client host rejected: cannot find your hostname, (\[\S*\]); from=<\S*> to=<\S+> proto=ESMTP helo=<\S*>$
            ^%(__prefix_line)sNOQUEUE: reject: RCPT from \S+\[<HOST>\]: 450 4\.7\.1 : Helo command rejected: Host not found; from=<> to=<> proto=ESMTP helo= *$
            ^%(__prefix_line)sNOQUEUE: reject: RCPT from \S+\[<HOST>\]: 454 4\.7\.1 Service unavailable; Client host \[\S+\] blocked using .* from=<\S*> to=<\S+> proto=ESMTP helo=<\S*>$
            ^%(__prefix_line)sNOQUEUE: reject: VRFY from \S+\[<HOST>\]: 550 5\.1\.1 .*$
            ^%(__prefix_line)sNOQUEUE: reject: RCPT from \S+\[<HOST>\]: 504 5\.5\.2 .*$
            ^%(__prefix_line)sNOQUEUE: reject: RCPT from \S+\[<HOST>\]: 554 5\.7\.1 .*$
            ^%(__prefix_line)simproper command pipelining after \S+ from [^[]*\[<HOST>\]:?$
            ^%(__prefix_line)slost connection after \S+ from [^[]*\[<HOST>\]:?$
            ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL ((?i)LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(: [ A-Za-z0-9+/:]*={0,2})?\s*$
            ^%(__prefix_line)sstatistics: max connection rate \S+ for \(smtp:<HOST>\):?$

ignoreregex = lost connection after .* from unknown\[unknown\]$
              authentication failed: Connection lost to authentication server$
              statistics: max connection rate .* for \(smtp:unknown\).*$

[Init]

journalmatch = _SYSTEMD_UNIT=postfix.service


# Author: kn007

重启Fail2ban即可生效。需要注意的是确保你的Postfix日志写入位置是/var/log/maillog

同时,我在Github也建立了一个repo:kn007/fail2ban-filters。这个repo后续会分享我自用的一些fail2ban过滤器,也欢迎大家进行PR完善它。

值得一提的是,目前Wordpress评论回复通知邮件提醒同时包含text/plain与text/html两个版本,这使得HTML版本的邮件也能获得满分。并且全新的邮件风格,具有不错的兼容性(响应式)。

更多Postfix相关文章,详见《进阶的Postfix小结》。

转载请注明转自:kn007的个人博客的《[Postfix进阶]利用Fail2ban防止爆破和攻击

donate
有所帮助?

Comments

39 Comments立即评论
Loading...
  1. LV1回复

    大神,能更新下脚本针对下面这种连接的阻止不?先谢过了!
    Jul 31 11:42:10 mail postfix/smtpd[2687]: connect from unknown[80.82.78.85]
    Jul 31 11:42:10 mail postfix/smtpd[2687]: warning: connect to Milter service inet:8891: Connection refused
    Jul 31 11:42:10 mail postfix/smtpd[2687]: disconnect from unknown[80.82.78.85]
    ;-)

    1. MOD回复

      @Trier: 你这个不构成错误,你这个主要问题是没有防火墙。
      8891本身是不对外的,你对外导致这种情况出现。

      你这里面唯一一句可以作为参考的语句(warning: connect to Milter service inet:8891: Connection refused),没有ip地址可以ban。所以建议你完善防火墙规则。

      这种是最基本的东西。

  2. LV1回复

    8891端口是opendkim用的,本身没有暴露在外网;
    80.82.78.85这个地址在网上比较臭名昭著,它是通过我的25端口进来的。
    这样说来估计是因为我改了域名之后opendkim工作异常了。
    我再瞧瞧,多谢啦!

    1. MOD回复

      @Trier: 你自己telnet 你的ip 8891试试。
      进不来就不会这样报错的。

    2. LV1回复

      @kn007: 我从外网试过telnet 8891端口不通的。
      另外检查了下8891端口在我改完域名之后就没起来,之前能功能的原因是我在socket的8891后@localhost。
      现在改了hostname,立马就起不来了。改成@127.0.0.1 opendkim又能工作正常了。

      80.82.78.85这个host一直在乱ping端口,ping完后立即断开,看来我要直接将它加入黑名单。

    3. MOD回复

      @Trier: 嗯,我理解。但你想想,外部访问25,怎么会调用到dkim呢?
      dkim是发信才需要签发,外部访问进来,内部属于收信,不可能触发dkim签发啊。
      所以你这个错误,跟这个没直接关系。除非你允许任意人用你邮箱发邮件。

    4. LV1回复

      @kn007: 这个日志确实应该和opendkim没关系。这个是第三方不停尝试使用我的smtpd发邮件,我通过tcpdump看出来,它尝试使用auth login来登陆,被我的服务器回复503错误后结束会话。
      我的smtpd的日志都开到3了,但在maillog中竟然没有这样的error,不知道日志级别应该设置成怎样的?

    5. MOD回复

      @Trier: 我只用默认等级,我有严格的防火墙规则

icon_wink.gificon_neutral.gificon_mad.gificon_twisted.gificon_smile.gificon_eek.gificon_sad.gificon_rolleyes.gificon_razz.gificon_redface.gificon_surprised.gificon_mrgreen.gificon_lol.gificon_idea.gificon_biggrin.gificon_evil.gificon_cry.gificon_cool.gificon_arrow.gificon_confused.gificon_question.gificon_exclaim.gif