Na moim serwerze Postfix działa jako serwer poczty wychodzącej, to znaczy wysyła tylko pocztę z witryn. Oczywiście, 25. port jest otwarty. Ale przez większość czasu wszystkie boty próbują używać serwera jako otwartego przekaźnika. :) Oczywiście im się to nie udaje, bo reguły są ustawione. Ale kłody śmieci.
Niektóre boty są połączone, natychmiast kończą połączenie, bez faktycznej wymiany informacji z serwerem. Coś jak to dostaje się do dzienników:
8 kwietnia 21:15:20 omega postfix / smtpd [3075]: połącz się z nieznanym [189.158.233.139] 8 kwietnia 21:15:21 omega postfix / smtpd [3075]: utracone połączenie po NIEZNANYM z nieznanego [189.158.233.139] 8 kwietnia 21:15:21 omega postfix / smtpd [3075]: odłącz się od nieznanego [189.158.233.139] 8 kwietnia 21:16:00 omega postfix / smtpd [3075]: ostrzeżenie: nazwa hosta dsl-189-158-233-139-dyn.prod-infinitum.com.mx nie rozpoznaje adresu 189.158.233.139: nazwa lub usługa nie znany
Odkąd zainstalowałem również fail2ban do zwalczania brutalnej siły na blogach , rozwiązanie zostało znalezione dość szybko. To i chcesz się z tobą podzielić. :)
Najpierw otwórz plik konfiguracyjny filtra dla Postfix. Znajduje się w katalogu /etc/fail2ban/filter.d/postfix.conf. Znajdź parametr failregex i dodaj następujące wyrażenie regularne z nowej linii:
^% (__ prefix_line) sdisconnect od \ S + \ [\]
Zapisz plik. Teraz sprawdź stałych bywalców za pomocą polecenia:
fail2ban-regex /var/log/mail.log /etc/fail2ban/filter.d/postfix.conf
W końcu wydałem 100 500 adresów IP, w tym standardową regułę. :)
Ostatni krok: otwórz główny plik konfiguracyjny - /etc/fail2ban/jail.conf. Znajdź dyrektywę [przyrostową] i włącz filtr.
enabled = true
Uruchom ponownie Fail2ban. To wszystko.