LINUX.ORG.RU

Спам или нормальная работа сервера

 


0

1

Всем привет! Развернул первый тестовый сервер mailcow Привязал домен, настроил DNS и записи, провайдер открыл 25 порт и настроил обратный DNS. В mikrotik создал правило:

chain=dstnat action=dst-nat to-addresses=192.*..** to-ports=25 protocol=tcp in-interface=ether4 dst-port=25 log=no log-prefix=""

Сейчас есть 1 тестовый почтовый ящик. Письма отправляются и приходят с этим проблем нет. Папка спам пустая.

Заметил, что в mikrotik в логах, почти каждую минуту идут соединения:

forward: in:ether4 out:bridge-local, connection-state:established,dnat src-mac 90:e2::::, proto TCP (ACK,PSH), 64.89.160.82:54491->192...:25, NAT 64.89.160.82:54491->(188...:25->192.*..**:25), len 46

соединения идут раз в минуту с адресов указанных ниже по несколько штук с флагами: (ACK,PSH) (ACK,FIN) (ACK) 158.94.210.44:56840 64.89.160.82:54491 77.83.39.104:53437

Это нормально для почтового сервера или нет?

Это ты только на 25-й порт трафик смотришь...
Добро пожаловать в дивный мир ботов и сканеров.

vel ★★★★★
()
Ответ на: комментарий от vel

Сними знаком не понаслышке. Был у меня случай связанный с mikrotkik :)

Хотелось бы почитать комментарии опытных владельцев почтовых северов. На сколько критичны такие соединения, и как скоро белый ip может попасть в бан и т.д.

Как с этим бороться и можно ли. Спасибо!

Ilya133
() автор топика

Где-то месяц назад стал по geoip резать доступ. Сильно уж достали долбёжки «из-за рубежа». Но у меня linux vps.

Логи почтового сервера бы почитать. Перебор портов одно, а вот обнаружить что сервер поимели как либо уже сильно другое

Flotsky ★★★
()

«Соединения раз в минуту» были бы если бы были исходящие SYN-пакеты (и второй порт, который не 25, у каждого соединения был бы свой). А у тебя - пакеты уже установленных всего трёх соединений, адреса которых ты перечислил. Думаю, спустя 10 минут соединения будут другие (другое количество, другие адреса итд), спустя ещё 10 минут - опять другие.

Если тебя интересуют конкретно эти три перечисленных - ищи эти айпи-адреса в логах почтового сервера - кто с них подключался и что делал.

В целом, то что к твоему открытому стандартному порту кто-то регулярно подключается и пытается присылать всякую чушь - обычное дело, в интернете горы ботов, которые 24х7 сканируют интернет в поисках узлов, которые можно потом использовать в вредоносных целях. В случае конкретно с 25 портом тут две цели поиска:

1. Найти открытые ретрансляторы почты - тебе шлют письмо, адресованное третьему лицу, твой сервер его пересылает дальше по указанному злоумышленником адресу. Делается спамерами с целью обойти айпи-баны, которые на них накладывают, и прочего обмана антиспам-систем (банить в итоге будут твой сервер т.к. спам пойдёт от него). Чтобы такого не случилось, нужно правильно настроить сервер.

2. Найти уязвимые почтовики, которые так или иначе можно взломать, в самом плохом случае - запустить на твоём сервере свой троян. Чтобы снизить вероятность такого исхода - следи за сообщениями о новых версиях почтового сервера и за сообщениями о его уязвимостях, вовремя обновляй или принимай другие меры, нужные для нейтрализации очередной найденной уязвимости. Но гарантии это не даёт, так как уязвимости публикуются и исправляются всегда позже (иногда сильно позже), чем их кто-то нашёл.

firkax ★★★★★
()
Последнее исправление: firkax (всего исправлений: 2)
Ответ на: комментарий от Flotsky

Где-то месяц назад стал по geoip резать доступ.

Спамеры давно научились обходить, каким то образом берут у хостеров ip-адреса, которых нет в геобазах или недавно сменили локацию.

yandrey ★★
()
Ответ на: комментарий от yandrey

Тем не менее вместо постоянного спама переборов попыток авторизации в логах теперь осталось может с условный десяток в день, которых прибивает fail2ban по большей части. Хотябы логи читать можно теперь без явной фильтрации.

Да, geoip база устаревает в течении дня, обновлять её надо «часто»

Flotsky ★★★
()
Последнее исправление: Flotsky (всего исправлений: 1)
Для того чтобы оставить комментарий войдите или зарегистрируйтесь.