[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Postfix - Umgang mit "Mail-Angriffen"



On [Wed, Sep 07 14:19], Christoph Haas wrote:
Hallo, Markus...

Aloha Christoph,

Ich bastel seit einiger Zeit an sowas, was im Prinzip auch läuft. Ich
habe nur noch keinen Daemon draus gebaut mit init.d-Skript und Doku.
Wenn Interesse besteht: http://workaround.org/pacifier/pacify.pl
Das Skript kann man im oberen Teil mit bestimmten Suchausdrücken füttern
und Scores zuweisen. Dieses Skript schützt hier schon einen Test-Server.

Merci. Das werd ich mir mal in aller Ruhe anschauen.

Es gibt auch ein Debian-Paket "fail2ban", das ich noch nicht probiert
habe. Ist aber nicht in Sarge (nur testing und unstable).

Schaut auf den ersten Blick wieder wie ein Schlag-Alles-Tot Programm
aus. Ich gucks mir mal an, sonst bastel ich mir lieber selber was kleines.

Ich ertrage das einfach und nutze nur gängige Blacklists. :)

Bisten harter Kerl, was?

Schau mal nach "policy daemons". Da gibt es auch einige interessante
Ansätze, um solche Angriffe abzuwehren. Von Greylisting halte ich
dagegen gar nichts. Versuch mal: "apt-cache search postfix policy"

Gut, wenn du das sagst, werde ich nochmal einen Blick draufwerfen ;)
Aber deine Meinung über Greylisting halte ich für dumm. Es bringt eine
Menge.

Sicher? Kann eigentlich nicht sein, denn beim Greylisting wird der
Angreifer ja auch draußen gehalten. Der Server antwortet direct mit
einer 4xx-Meldung. Also ist die Mail noch nicht in der Queue.

Ok, dann habe ihc da wohl etwas nicht kapiert...

Am schönsten ist das wohl eher ein Tool (s.o.), welches das mail.log
überwacht und dann den Absender in "client_access" einträgt, um ihn
direkt aufgrund der IP zu blocken. Du kannst diese Restriktion z.B. in
einer SQL-Datenbank pflegen. Dann hättest du die nette Variante per
SMTP.

An so etwas hatte ich gedacht. Gerade in Perl ist sowas einfach zu
machen. Aber da muß halt jedesmal ein Postfix zu einem Reload überredet
werden und ich weiß nicht, ob das Probleme bereitet.

Ich tendiere zu hartem Abweisen per iptables.

Deswegen halte ich das hier für sinnvoller, weil kein Dienst neu
gestartet wird.

Markus Meyer - encrypted email preferred -> GPG: B87120ED

Könnte für andere Listenteilnehmer unbequem sein. ;)

Hey dude. What's up? *g*

Cheers,
--
Markus Meyer - encrypted email preferred -> GPG: B87120ED
--- Ein Mensch in einer fremden Stadt fragt:
  "Wissen Sie, wo es zum Bahnhof geht?"
Passant: "Nein."
Fragender: "Na dann passen Sie mal auf ..."

Attachment: pgpU6ycff2UHg.pgp
Description: PGP signature


Reply to: