![]() |
![]() |
|
![]() |
![]() |
|
IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit |
![]() |
|
Themen-Optionen | Ansicht |
![]() |
#1 |
Veteran
![]() Registriert seit: 25.09.2001
Beiträge: 386
|
![]() Hallo!
Nett zu wissen, daß mein kleiner Postfix-Mailserver prinzipiell bis zu 40 Messages pro Sekunde rejecten kann, aber das grenzt ja schon an DoS: Wie kann ich so lustige Vornamen-Versuche wie josh@mydomain, kristy@mydomain usw. unterbinden? Nutzt Teergrubing was, oder ist das eher für was anderes gedacht? Es würde ja schon reichen, ein Flooding zu verhindern, ohne jetzt extra eine IPTABLES-TCP-Synflood-Regel für Port 25 anzulegen - MaW: Geht da was MTA-seitig? TIA for your tips. lg paux EDIT: Hä? Code:
# Overall Limit for TCP-SYN-Flood detection TCPSYNLIMIT="5/s" # Burst Limit for TCP-SYN-Flood detection TCPSYNLIMITBURST="10"
____________________________________
SpamAssassin - The only pne|s en|@rgement p|II that really works! |
![]() |
![]() |
![]() |
#2 | |
Inventar
![]() Registriert seit: 24.09.2001
Beiträge: 7.335
|
![]() Zitat:
____________________________________
Weiterhin zu finden auf http://martin.leyrer.priv.at , http://twitter.com/leyrer , http://www.debattierclub.net/ , http://www.tratschen.at/ und via Instant Messaging auf Jabber: m3 <ät> cargal.org . |
|
![]() |
![]() |
![]() |
#3 |
Veteran
![]() Registriert seit: 25.09.2001
Beiträge: 386
|
![]() Klein? Naja, die Logs zu parsen und die Zeitdifferenzen zu ermitteln ist für mich nicht mehr so klein
![]()
____________________________________
SpamAssassin - The only pne|s en|@rgement p|II that really works! |
![]() |
![]() |
![]() |
#4 | |
Inventar
![]() Registriert seit: 24.09.2001
Beiträge: 7.335
|
![]() Zitat:
Auch gut: http://techrepublic.com.com/5100-631...l?tag=viewfull
____________________________________
Weiterhin zu finden auf http://martin.leyrer.priv.at , http://twitter.com/leyrer , http://www.debattierclub.net/ , http://www.tratschen.at/ und via Instant Messaging auf Jabber: m3 <ät> cargal.org . |
|
![]() |
![]() |
![]() |
#5 |
Veteran
![]() Registriert seit: 25.09.2001
Beiträge: 386
|
![]() danke, schaut super aus, werd das durchgehen und auch noch was suchen bzgl dialup-IP-rejecting.
lg paux
____________________________________
SpamAssassin - The only pne|s en|@rgement p|II that really works! |
![]() |
![]() |
![]() |
#6 |
Inventar
![]() Registriert seit: 15.11.2000
Alter: 43
Beiträge: 7.684
|
![]() das
smtpd_helo_required = yes strict_rfc821_envelopes = yes in verbindung mit reject_non_fqdn_sender, reject_non_fqdn_recipient, bei den smtpd_recipient_restrictions blockt schon sehr viele von diesen automatischen spamschleudern... in meiner main.cf schaut der smtpd_recipient_restrictions part so aus: smtpd_recipient_restrictions = check_helo_access hash:/etc/postfix/helo_checks, reject_non_fqdn_sender, reject_non_fqdn_recipient, # reject_unknown_sender_domain, reject_unknown_recipient_domain, permit_mynetworks, reject_unauth_destination, # check_recipient_access hash:/etc/postfix/recipient_checks, # check_helo_access hash:/etc/postfix/helo_checks, # check_sender_access hash:/etc/postfix/sender_checks, # check_client_access hash:/etc/postfix/client_checks, reject_unauth_pipelining, reject_invalid_hostname, reject_non_fqdn_hostname, # reject_rbl_client relays.ordb.org, # reject_rbl_client proxy.relays.osirusoft.com, # reject_rbl_client socks.relays.osirusoft.com # check_sender_access hash:/etc/postfix/rhsbl_sender_domain_exceptions, # reject_rhsbl_sender dsn.rfc-ignorant.org # check_sender_access hash:/etc/postfix/frequently_forged_senders permit
____________________________________
Yeah, yo mama dresses you funny and you need a mouse to delete files. Jabber-ID: valo [at] cargal \'.\' org Infected Mushroom and Barri Saharof - Live in Eilat Desert Israel 24-10-2002 A*S*Y*S - SSL-Pickup 21-10-2002 Dj Tiesto - Forbidden Paradise 8/Mystic Swamp |
![]() |
![]() |
![]() |
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|