Qualcuno sta cercando di forzare (?) il mio server di posta privato ... molto ... lentamente ... e con il cambiamento degli IP

95

Questo sta succedendo da circa 1-2 giorni:

heinzi@guybrush:~$ less /var/log/mail.log | grep '^Nov 27 .* postfix/submission.* warning'
[...]
Nov 27 03:36:16 guybrush postfix/submission/smtpd[7523]: warning: hostname bd676a3d.virtua.com.br does not resolve to address 189.103.106.61
Nov 27 03:36:22 guybrush postfix/submission/smtpd[7523]: warning: unknown[189.103.106.61]: SASL PLAIN authentication failed:
Nov 27 03:36:28 guybrush postfix/submission/smtpd[7523]: warning: unknown[189.103.106.61]: SASL LOGIN authentication failed: VXNlcm5hbWU6
Nov 27 04:08:58 guybrush postfix/submission/smtpd[8714]: warning: hostname b3d2f64f.virtua.com.br does not resolve to address 179.210.246.79
Nov 27 04:09:03 guybrush postfix/submission/smtpd[8714]: warning: unknown[179.210.246.79]: SASL PLAIN authentication failed:
Nov 27 04:09:09 guybrush postfix/submission/smtpd[8714]: warning: unknown[179.210.246.79]: SASL LOGIN authentication failed: VXNlcm5hbWU6
Nov 27 05:20:11 guybrush postfix/submission/smtpd[10175]: warning: hostname b3d0600e.virtua.com.br does not resolve to address 179.208.96.14
Nov 27 05:20:16 guybrush postfix/submission/smtpd[10175]: warning: unknown[179.208.96.14]: SASL PLAIN authentication failed:
Nov 27 05:20:22 guybrush postfix/submission/smtpd[10175]: warning: unknown[179.208.96.14]: SASL LOGIN authentication failed: VXNlcm5hbWU6
Nov 27 06:42:43 guybrush postfix/submission/smtpd[12927]: warning: hostname b18d3903.virtua.com.br does not resolve to address 177.141.57.3
Nov 27 06:42:48 guybrush postfix/submission/smtpd[12927]: warning: unknown[177.141.57.3]: SASL PLAIN authentication failed:
Nov 27 06:42:54 guybrush postfix/submission/smtpd[12927]: warning: unknown[177.141.57.3]: SASL LOGIN authentication failed: VXNlcm5hbWU6
Nov 27 08:01:08 guybrush postfix/submission/smtpd[14161]: warning: hostname b3db68ad.virtua.com.br does not resolve to address 179.219.104.173
Nov 27 08:01:13 guybrush postfix/submission/smtpd[14161]: warning: unknown[179.219.104.173]: SASL PLAIN authentication failed:
Nov 27 08:01:19 guybrush postfix/submission/smtpd[14161]: warning: unknown[179.219.104.173]: SASL LOGIN authentication failed: VXNlcm5hbWU6

Esiste un solo tentativo di accesso non riuscito ogni 1-2 ore, sempre dallo stesso dominio, ma ogni volta da un diverso indirizzo IP. Pertanto, non attiverà fail2ban e i messaggi di logcheck stanno iniziando a infastidirmi. : -)

Le mie domande:

  1. Qual è il punto di questo tipo di "attacco"? Il tasso è troppo lento per fare un brute-forcing efficiente, e dubito strongmente che qualcuno possa indirizzare in modo specifico il mio piccolo server personale.

  2. C'è qualcosa che posso fare contro di esso tranne il bando dell'intervallo IP completo di quel provider? Potrei semplicemente smettere di preoccuparmi e aggiungere questi messaggi al mio logcheck ignora la configurazione (poiché le mie password sono forti), ma questo potrebbe farmi perdere attacchi più seri.

posta Heinzi 27.11.2017 - 08:22
fonte

5 risposte

144

What's the point of this kind of "attack"? The rate is much too slow to do any efficient brute-forcing, and I really doubt that someone would specifically target my tiny personal server.

La velocità è lenta o la quantità totale di dati inviati è piccola? Potresti vedere le connessioni molto raramente, ma come fai a sapere che i robot che fanno la forza bruta non stanno saturando costantemente i loro uplink, e il tuo sito è solo uno dei tanti che vengono attaccati? Non vi è alcun vantaggio che un utente malintenzionato trascorra un breve periodo andando dietro a un sito alla volta (e innescando fail2ban), rispetto all'attacco di un numero enorme di server contemporaneamente, in cui ogni server vede solo connessioni poco frequenti. Entrambi possono avere lo stesso tasso di tentativi di autenticazione in uscita al secondo.

Is there anything I can do against it except banning that provider's complete IP range (or ignoring the messages, since my passwords are strong)?

Improbabile. È probabile che provengano da una botnet o da un gruppo di VPS a basso costo. Non è possibile determinare quali altri intervalli IP possono essere utilizzati solo vedendone alcuni. Se non si trovano nella stessa sottorete, non possono essere previsti. Puoi tranquillamente ignorare queste connessioni. Non è altro che il rumore di fondo di Internet.

    
risposta data 27.11.2017 - 08:27
fonte
13

Domanda 1 - A meno che non si tratti di una configurazione errata (come menzionato nei commenti), nella mia esperienza sembra che si tratti di attacchi automatici alla ricerca di account dai quali possono essere inviate e-mail commerciali indesiderate (o tentativi di phishing).

Domanda 2 - Se l'intervallo di IP da cui provengono i tuoi accessi legittimi è sufficientemente conoscibile e abbastanza piccolo, potrebbe essere più semplice bloccare tutto tranne questi intervalli.

Gestisco un server di posta elettronica di piccole imprese, questo tipo di verifica avviene quasi continuamente per noi.

    
risposta data 27.11.2017 - 14:32
fonte
10

1 tentativo ogni 1-2 ore? Non è una forza bruta.

Forse l'iPhone di qualcuno con una password scaduta. Probabilmente tuo! Oppure, se stai riutilizzando gli indirizzi IP di una società di hosting, il precedente "proprietario" potrebbe ancora avere qualche client di posta elettronica da qualche parte, configurato per andare a [ora] i tuoi IP.

Se hai gli indirizzi IP, il minimo che puoi fare è tracciarli.

    
risposta data 27.11.2017 - 22:51
fonte
6

La pratica esistente standardizzata di vietare gli IP che tentano ripetutamente di penetrare in un sistema funziona solo contro gli attacchi mirati.

Una botnet può trovare un enorme elenco di server e distribuire sia chi sta effettuando l'attacco sia chi attacca tra le botnet. Il sintomo sarà un livello di fondo di tentativi di accesso falliti contro il tuo sistema, fino a quando uno avrà successo, a quel punto verrà distribuito un kit che si intensificherà a root e aggiungerà il tuo sistema alla botnet.

Puoi difenderti da questo in pochissimi modi.

Le password complesse sono una possibile difesa, ma devono essere associate al mantenimento del sistema in caso di attacchi non basati su password. Supponiamo che esca un attacco di overflow / underflow del buffer sul tuo sistema di login; la botnet potrebbe essere cambiata per rendere quell'attacco e root 1000s di sistemi al minuto, incluso il tuo.

Un'altra difesa potrebbe essere l'oscurità. Questi tipi di attacchi vanno dopo la frutta a bassa attaccatura. Modifica il tuo sistema di accesso per (dire) richiede un ping ad un particolare numero di porta prima che faccia il login. Questo è puramente oscuro, ma all'improvviso smette di sembrare come se ci fosse un posto dove effettuare il login. Il costo è che ora è necessario creare un ping specifico per accedere da remoto. Oppure puoi autorizzare alcuni indirizzi IP dai quali ti è permesso accedere da remoto.

Un ultimo, estremamente difficile approccio sarebbe quello di generare un rilevatore di sistema di hacking password botnet distribuito. Proprio come i sistemi tengono traccia degli indirizzi IP che li attaccano, un sistema distribuito potrebbe tenere traccia delle botnet che attaccano chiunque. Installa un flusso di sistema di fiducia e potresti creare un'infrastruttura in grado di rilevare tali botnet per la violazione delle password e farli bloccare da tutti.

Un tale sforzo richiederebbe anni di lavoro e probabilmente fallirebbe. Ma è qualcosa che potresti fare.

    
risposta data 27.11.2017 - 20:58
fonte
0

Autenticazione PLAIN SASL non riuscita: e b3db68ad.virtua.com.br non risolve l'indirizzo 179.219.104.173

Se non hai l'autenticazione PLAIN abilitata per nessun utente, dovresti essere ok. Inoltre, questo: b3db68ad.virtua.com.br non risolve l'indirizzo 179.219.104.173 ti dice che il dominio (i) è un dominio fasullo, in quanto non si risolve con l'IP utilizzato. Un altro errore. Quindi potrebbe anche non provenire da quel dominio. Puoi passare molto tempo con le regole di scrittura Postfix per vietare questo tipo di cose, ma alla fine il tempo che impieghi supera di gran lunga il carico sul tuo sistema.

    
risposta data 28.11.2017 - 16:03
fonte

Leggi altre domande sui tag