linux – 处理SMTP无效命令攻击

前端之家收集整理的这篇文章主要介绍了linux – 处理SMTP无效命令攻击前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我们的一个半忙邮件服务器(sendmail)在过去几天内发出了很多来自发出垃圾命令的主机的入站连接.

在过去的两天里:

>来自39,000个唯一IP的无效命令的传入smtp连接
> IP来自世界各地不同的范围,而不仅仅是我可以阻止的几个网络
>邮件服务器为整个北美地区的用户提供服务,因此我不能阻止来自未知IP的连接
>示例错误命令:http://pastebin.com/4QUsaTXT

除了烦我之外,我不确定有人试图用这次攻击来完成什么.

任何想法是什么,或如何有效地处理它?

解决方法

这里至少有一个选项可以在开始吐出错误后对这些连接进行tarpitting.有效且行为良好的客户端不应该落入此tarpit.
dnl # New option in v8.14.0
dnl # Override default limit (of 20) NOOPs (invalid or unsupported SMTP
dnl #   commands) before daemon will throttle connection by slowing
dnl #   error message replies (similar to "confBAD_RCPT_THROTTLE")
define(`MaxNOOPCommands',`5')dnl

您还可以使用GreetPause功能,该功能将拒绝这些客户端,因为它们不太可能尊重暂停.你可以在这里阅读更多相关信息:http://www.deer-run.com/~hal/sysadmin/greet_pause.html

dnl # New feature in v8.13.1 (not listed in Companion)
dnl # Set time in milliseconds before sendmail will present its banner
dnl #   to a remote host (spammers won't wait and will already be
dnl #   transmitting before pause expires,and sendmail will
dnl #   refuse based on pre-greeting traffic) 5000=5 seconds
dnl # NOTE: Requires use of FEATURE(`access_db') and "GreetPause" entries
dnl #       in access table
FEATURE(`greet_pause',`5000')dnl

猜你在找的Linux相关文章