On [Wed, Sep 07 14:19], Christoph Haas wrote:
Hallo, Markus...
Aloha Christoph,
Ich bastel seit einiger Zeit an sowas, was im Prinzip auch läuft. Ich habe nur noch keinen Daemon draus gebaut mit init.d-Skript und Doku. Wenn Interesse besteht: http://workaround.org/pacifier/pacify.pl Das Skript kann man im oberen Teil mit bestimmten Suchausdrücken füttern und Scores zuweisen. Dieses Skript schützt hier schon einen Test-Server.
Merci. Das werd ich mir mal in aller Ruhe anschauen.
Es gibt auch ein Debian-Paket "fail2ban", das ich noch nicht probiert habe. Ist aber nicht in Sarge (nur testing und unstable).
Schaut auf den ersten Blick wieder wie ein Schlag-Alles-Tot Programm aus. Ich gucks mir mal an, sonst bastel ich mir lieber selber was kleines.
Ich ertrage das einfach und nutze nur gängige Blacklists. :)
Bisten harter Kerl, was?
Schau mal nach "policy daemons". Da gibt es auch einige interessante Ansätze, um solche Angriffe abzuwehren. Von Greylisting halte ich dagegen gar nichts. Versuch mal: "apt-cache search postfix policy"
Gut, wenn du das sagst, werde ich nochmal einen Blick draufwerfen ;) Aber deine Meinung über Greylisting halte ich für dumm. Es bringt eine Menge.
Sicher? Kann eigentlich nicht sein, denn beim Greylisting wird der Angreifer ja auch draußen gehalten. Der Server antwortet direct mit einer 4xx-Meldung. Also ist die Mail noch nicht in der Queue.
Ok, dann habe ihc da wohl etwas nicht kapiert...
Am schönsten ist das wohl eher ein Tool (s.o.), welches das mail.log überwacht und dann den Absender in "client_access" einträgt, um ihn direkt aufgrund der IP zu blocken. Du kannst diese Restriktion z.B. in einer SQL-Datenbank pflegen. Dann hättest du die nette Variante per SMTP.
An so etwas hatte ich gedacht. Gerade in Perl ist sowas einfach zu machen. Aber da muß halt jedesmal ein Postfix zu einem Reload überredet werden und ich weiß nicht, ob das Probleme bereitet.
Ich tendiere zu hartem Abweisen per iptables.
Deswegen halte ich das hier für sinnvoller, weil kein Dienst neu gestartet wird.
Markus Meyer - encrypted email preferred -> GPG: B87120EDKönnte für andere Listenteilnehmer unbequem sein. ;)
Hey dude. What's up? *g* Cheers, -- Markus Meyer - encrypted email preferred -> GPG: B87120ED --- Ein Mensch in einer fremden Stadt fragt: "Wissen Sie, wo es zum Bahnhof geht?" Passant: "Nein." Fragender: "Na dann passen Sie mal auf ..."
Attachment:
pgpU6ycff2UHg.pgp
Description: PGP signature