![]() |
[MTA] Vornamen-Attacke
Hallo!
Nett zu wissen, daß mein kleiner Postfix-Mailserver prinzipiell bis zu 40 Messages pro Sekunde rejecten kann, aber das grenzt ja schon an DoS: Wie kann ich so lustige Vornamen-Versuche wie josh@mydomain, kristy@mydomain usw. unterbinden? Nutzt Teergrubing was, oder ist das eher für was anderes gedacht? Es würde ja schon reichen, ein Flooding zu verhindern, ohne jetzt extra eine IPTABLES-TCP-Synflood-Regel für Port 25 anzulegen - MaW: Geht da was MTA-seitig? TIA for your tips. lg paux EDIT: Hä? Code:
# Overall Limit for TCP-SYN-Flood detection |
Re: [MTA] Vornamen-Attacke
Zitat:
|
Klein? Naja, die Logs zu parsen und die Zeitdifferenzen zu ermitteln ist für mich nicht mehr so klein :)
|
Zitat:
Auch gut: http://techrepublic.com.com/5100-631...l?tag=viewfull |
danke, schaut super aus, werd das durchgehen und auch noch was suchen bzgl dialup-IP-rejecting.
lg paux |
das
smtpd_helo_required = yes strict_rfc821_envelopes = yes in verbindung mit reject_non_fqdn_sender, reject_non_fqdn_recipient, bei den smtpd_recipient_restrictions blockt schon sehr viele von diesen automatischen spamschleudern... in meiner main.cf schaut der smtpd_recipient_restrictions part so aus: smtpd_recipient_restrictions = check_helo_access hash:/etc/postfix/helo_checks, reject_non_fqdn_sender, reject_non_fqdn_recipient, # reject_unknown_sender_domain, reject_unknown_recipient_domain, permit_mynetworks, reject_unauth_destination, # check_recipient_access hash:/etc/postfix/recipient_checks, # check_helo_access hash:/etc/postfix/helo_checks, # check_sender_access hash:/etc/postfix/sender_checks, # check_client_access hash:/etc/postfix/client_checks, reject_unauth_pipelining, reject_invalid_hostname, reject_non_fqdn_hostname, # reject_rbl_client relays.ordb.org, # reject_rbl_client proxy.relays.osirusoft.com, # reject_rbl_client socks.relays.osirusoft.com # check_sender_access hash:/etc/postfix/rhsbl_sender_domain_exceptions, # reject_rhsbl_sender dsn.rfc-ignorant.org # check_sender_access hash:/etc/postfix/frequently_forged_senders permit |
Alle Zeitangaben in WEZ +2. Es ist jetzt 05:07 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag