Observando os logs dos meus servidores de correio, notei mensagens como as seguintes:
Nov 29 12:09:38 mta postfix/smtpd[8362]: connect from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8362]: lost connection after AUTH from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8362]: disconnect from unknown[183.13.165.14]
Nov 29 12:09:39 mta postfix/smtpd[8409]: connect from unknown[183.13.165.14]
Nov 29 12:09:40 mta postfix/smtpd[8409]: lost connection after AUTH from unknown[183.13.165.14]
Nov 29 12:09:40 mta postfix/smtpd[8409]: disconnect from unknown[183.13.165.14]
Não há falhas no SASL nesses casos. Há falhas de SASL registradas em outros momentos, mas nunca com lost connection after AUTH
.
O que está acontecendo aqui e devo fazer algo a respeito?
Estes não são MXs e já foram smtpd_client_connection_rate_limit
definidos.
Possivelmente relacionado:
os sistemas requerem SMTPS ou STARTTLS antes do AUTH ser anunciado.
Respostas:
Este é um botnet da China que se conecta à sua caixa tentando fornecer spam. Mas o bot é burro demais para saber o que fazer ao receber instruções para se autenticar. O bot simplesmente para de entregar e-mail e se desconecta por atacar a próxima vítima.
Absolutamente nada para se preocupar.
fonte
503 5.5.1 Error: authentication not enabled
. Foi capaz de replicar com o ncat. Embora por que ele continue tentando até atingir o limite de taxa esteja além de mim. Talvez esteja tentando forçar pares de nome de usuário / senha de força bruta? De qualquer maneira, estúpido demais, se preocupe.Meus arquivos de log estavam ficando cheios, e é um desperdício de CPU permitir uma conexão desses idiotas. Eu criei uma
fail2ban
regra.Conteúdo de
/etc/fail2ban/jail.conf
Conteúdo de
/etc/fail2ban/filter.d/postfix.conf
fonte
failregex = ^%(__prefix_line)slost connection after AUTH from \S+\[<HOST>\].$
. Eu tive muitas centenas dessas tentativas de conexão em alguns minutos. Eu tinha que fazer algo sobre isso.failregex = lost connection after AUTH from (.*)\[<HOST>\]
$
deve ser removido. Não funcionou aqui com ele no regex.Em
smtpd_recipient_restrictions
apenas definirreject_unknown_client_hostname
assim:e isso resultará na rejeição de clientes e bots zumbis perdidos ou burros com nomes de host desconhecidos. Seus logs ficarão assim quando definidos:
fonte
lost connection after AUTH
era é.Não tenho certeza se há muito com o que se preocupar, basicamente um cliente / 'alguém' esteja se conectando, emitindo AUTH e desconectando por conta própria. Pode ser uma tentativa de analisar os recursos do servidor de um cliente de email - ou uma tentativa de localizar o daemon.
Contanto que você tenha segurança suficiente, é apenas mais uma batida na porta do mundo.
fonte