postfix flood attack mais expediateur différent - Logiciels - Linux et OS Alternatifs
Marsh Posté le 15-10-2008 à 15:47:23
essaye en ajoutant postgrey sur ton serveur. Ca n'arretera pas l'attaque, mais ça évitera que ton service antispam ne soit saturé. Le principe, le service enregistre le triplet expéditeur, ip du serveur, destinataire. Il rejette une première fois le message avec une erreur de type service indisponible, mais enregistre ces informations dans une db si l'expéditeur se représente (comme il le devrait cf rfc, il l'accepte). Ce système est d'une efficacité redoutable. Rien qu'avec ça, j'ai réduis le pourriel de plus de 60% dans ma boîte.
http://postgrey.schweikert.ch/
EDIT, je me suis bien planté, mon explication ne vaut que si tu utilises postfix. Or tu ne mentionnes pas le service mail utilisé.
Marsh Posté le 15-10-2008 à 16:11:12
Merci pour ta réponse, j'utilise bien postix avec amavis-new et spamassassin. Je viens de voir que l'installation n'est pas compliquée. Je test desuite mais cette attaque ne peux pas durée infiniment non ??? Qu'en pensez tu (vous) ?
pere castor a écrit : essaye en ajoutant postgrey sur ton serveur. Ca n'arretera pas l'attaque, mais ça évitera que ton service antispam ne soit saturé. Le principe, le service enregistre le triplet expéditeur, ip du serveur, destinataire. Il rejette une première fois le message avec une erreur de type service indisponible, mais enregistre ces informations dans une db si l'expéditeur se représente (comme il le devrait cf rfc, il l'accepte). Ce système est d'une efficacité redoutable. Rien qu'avec ça, j'ai réduis le pourriel de plus de 60% dans ma boîte. |
Marsh Posté le 15-10-2008 à 16:29:36
je le souhaite pour toi. Tout dépend de la motivation et des moyens de l'attaquant.
Marsh Posté le 15-10-2008 à 16:43:07
Je viens d'installer postgrey et je vois dans les logs que déjà certains messages sont stoppés. J'attends l'enrichissement de la base de données postgrey et vous tiens au courant.
pere castor a écrit : je le souhaite pour toi. Tout dépend de la motivation et des moyens de l'attaquant. |
Marsh Posté le 16-10-2008 à 08:24:40
théoriquement, tu devrais voir plus que certains messages arrêtés. En fait la majorité devraient être rejeté la 1ère fois.
Attentions à l'odre des filtres dans ton fichier de config. Dès qu'une des conditions est remplie, le mail est accepté. J'avais fait l'erreur de mettre postgrey après le contrôle de la boîte de destination, du coup pour peu que l'adresse de destination soit correcte, le mail était accepté. En le mettant en début de ligne, il est beaucoup plus efficace.
Marsh Posté le 16-10-2008 à 14:01:39
effectivement, ils sont tous en NOQUEUE pour commence mais je suis de mettre de l'ordre dans mais logs (syslog-ng)... L'attack n'a pas arrêté (10000 mail depuis hier 16h00). Voila mon fichier de config :
Code :
|
Je vais le mettre en premier de la liste pour voir.
Merci
pere castor a écrit : théoriquement, tu devrais voir plus que certains messages arrêtés. En fait la majorité devraient être rejeté la 1ère fois. |
Marsh Posté le 16-10-2008 à 19:07:39
ne touche pas a l'ordre
si l'adresse de destination est correcte le mail passe quand meme par l'acl check_policy_service.
les filtres sont evalués en fin de stage, et tant qu'aucun OK ou PERMIT explicites n'arrivent avant, le mail sera bloqué par postgrey.
Marsh Posté le 16-10-2008 à 19:20:00
Ce genre de SMTP foireux doit être listé dans les blacklists.
Du coup, j'éviterais le greylisting (c'est toujours chiant de delayé un mail urgent dont tu as besoin immédiatement....)
|
Marsh Posté le 17-10-2008 à 11:25:12
J'ai activer les rbl mais rien, c'est toujours pareil, 30000 mail environ depuis avant hier, c'est la moyenne.
Je me demande si la vérification du reverse marche bien. Dans les logs j'ai :
Code :
|
Est ce que le from localhost veut dire qu'il n'a pas réussi à faire le reverse ??? Si oui il devrait pas être dans la QUEUE et donc pas dans amavis.
De plus si je prends un mx au hasard parmi tous les mails identiques et je m'aperçois, pour freeproblem.com par exemple, qu'il n'y a pas de reverse et le mail est dans les dossiers temp de amavis .
Pourtant :
smtpd_sender_restrictions = reject_unknown_sender_domain
M300A a écrit : Ce genre de SMTP foireux doit être listé dans les blacklists.
|
Marsh Posté le 17-10-2008 à 11:27:11
fais voir les logs
Marsh Posté le 17-10-2008 à 11:36:49
Liste des mails du robot qui passe :
Code :
|
toniotonio a écrit : fais voir les logs |
Marsh Posté le 17-10-2008 à 11:42:01
visblement tu as pas mal de messages en queue car tu bounce les spams dans amavisd
tres mauvaise chose, car c'est toi qui va te retrouver blacklisté.
verifie ce point et vide la queue de postfix
il faudrait voir les logs d'avant pour etre sur de cela.
ensuite dans les rbl enleve blackhole, car elle n'existe plus
Marsh Posté le 17-10-2008 à 12:34:32
zit a écrit : J'ai activer les rbl mais rien, c'est toujours pareil, 30000 mail environ depuis avant hier, c'est la moyenne. Je me demande si la vérification du reverse marche bien. Dans les logs j'ai :
Est ce que le from localhost veut dire qu'il n'a pas réussi à faire le reverse ??? Si oui il devrait pas être dans la QUEUE et donc pas dans amavis. |
Le localhost ca veut dire que le serveur en face se présente sous ce nom ("helo localhost" ou "ehlo localhost" )
C'est souvent un bon point de filtrage que de refuser ces machines :
Tu crées un fichier /etc/postfix/helo_acces :
Code :
|
Un coup de postmap dessus
Et dans le main.cf :
Code :
|
Pour rejeter les "(unknown [W.X.Y.Z])" (pas de résolution inverse) ca se fait aussi dans smtpd_helo_restrictions (cf. ci-dessus la ligne
en commentaire "warn_if_reject reject_unknown_hostname" ).
Mais c'est déconseillé de faire ça, c'est assez violent
Si tu veux vraiment l'activer, commence par du warn_if_reject histoire de voir le comportement que
ça aurait dans les logs, sans réellement rejeter.
Ton reject_unknown_sender_domain, ca ne fait que rejeter les mails avec des expediteurs dont le domaine
n'existe pas
Marsh Posté le 17-10-2008 à 12:42:18
M300A a écrit : Ce genre de SMTP foireux doit être listé dans les blacklists.
|
Après un certain temps calme, j'ai eu une recrudescence de spams. Après vérifications, je me suis aperçu que spamhaus avait rassemblé ses filtres en un seul zen.spamhaus.org (au lieu de 3), j'ai éliminé 90% de mes spams après ca (j'en recevais une vingtaine / jour, maintenant à peine 1 ou 2, mais ma boite perso n'est pas la plus spammée).
Marsh Posté le 17-10-2008 à 12:50:50
mouais spamhaus j'aime pas trop, si y a beaucoup de traffic sur ton serveur, ca a tendance à lagguer pas mal niveau DNS (ils doivent limiter les flux pour forcer les gros utilisateurs à souscrire un abonnement payant, ce qui est compréhensible, mais super désagréable ).
Marsh Posté le 17-10-2008 à 12:57:31
M'en fous, le DNS est pas à moi
Marsh Posté le 17-10-2008 à 12:59:44
C'est pas le serveur DNS qui me pose problème, c'est le postfix qui rale derrière et me pourri mes logs
Marsh Posté le 17-10-2008 à 17:13:35
bon c'est toujours aussi le bordel, je recapitule en fonction de vos précieuses inforamtions :
1) j'ai modifié amavis pour REJET des spams et non BOUNCE :
Code :
|
Au fait tu vois ou dans mes précedents logs que je faisais bounce ?
2) Rajout du helo restrictions que je n'avais pas avant dans ma conf avec fichier helo_acces qui bloque les localhost, 127.0.0.1 et localhost.localdomain
Code :
|
Je vois ne plus de localhost dans les mails du repertoire temporaire de amavis donc ok
J'ai rajouter #warn_if_reject reject_unknown_hostname, mais vraiment trop restrictif je pense (vu dans les logs)
3) le recipient restriction qui a toujours été efficace pour moi, je n'utilise jamais les rbl.
J'ai essayé dans ce cas précis mais ca n'y a rien changé
Code :
|
4) Voici le mail identique que je lis dans le dossier temporaire d'amavis avec à chaque fois un serveur et un destinataire différent
Code :
|
Je fais body_check aussi "/etc/postfix/maps/body_checks" sur Viagra par exemple mais en vain
ça n'y change rien.
Merci de me dire ce vous en pensez
Marsh Posté le 17-10-2008 à 17:15:11
refais voir les logs et ton postconf -n apres cette modif
Marsh Posté le 17-10-2008 à 17:28:43
toniotonio a écrit : refais voir les logs et ton postconf -n apres cette modif |
le helo_acces ne marche pas j'ai encore le temp de amavis :
Code :
|
le postconf -n :
Code :
|
quelques logs :
Code :
|
Marsh Posté le 17-10-2008 à 17:31:40
Oui mais la le mail qui passe, y a aucune raison qui soit bloqué avant amavis, c'est tout à fait normal.
Donc soit tu mets des blacklists, soit du greylisting (je conseille fortement), tu peux aussi installer pyzor si ce n'est pas déja fait (géré par spamassassin derrière).
Si c'est toujours le meme type de spam, mets en une dizaine de coté, et fais les apprendre par spamassassin.
Marsh Posté le 17-10-2008 à 17:33:55
pour le helo_access, pas de faute dans le nom du fichier ? t'as pensé à faire un postmap dessus ?
Marsh Posté le 17-10-2008 à 17:57:33
e_esprit a écrit : pour le helo_access, pas de faute dans le nom du fichier ? t'as pensé à faire un postmap dessus ? |
non pas de faute :
:~# ls /etc/postfix/maps/helo_acces
/etc/postfix/maps/helo_acces
Marsh Posté le 17-10-2008 à 17:59:53
t'as un pb avec ton install d'amavisd c'est la 1ere chose a regler
fais voir ton master.cf
Marsh Posté le 17-10-2008 à 20:10:02
Et je ne peux que conseiller moi aussi l'utilisation du grey listing
Marsh Posté le 18-10-2008 à 14:14:34
toniotonio a écrit : t'as un pb avec ton install d'amavisd c'est la 1ere chose a regler |
voila mon master tonio :
Code :
|
J'utilise le greylisting ...
Marsh Posté le 18-10-2008 à 14:21:35
ok c'est bien ca
tu as un pb avec ton install
tes mails en retour d'amavisd passe au travers de ton header_check et sont refusés par postfix, d'ou l'erreur
modifie la partie amavisd de ton master.Cf comme ceci:
Code :
|
puis postfix reload
au passage fais voir aussi les body, headers et mime_headers_checks pour les verifier
Marsh Posté le 18-10-2008 à 14:27:57
Tu peux augmenter le nombre de process max aussi.
A faire dans le master.cf (nombre de process smtp-amavis) et la conf de amavis.
Parce que 2 c'est pas beaucoup et ton serveur devrait pouvoir encaisser beaucoup plus
Marsh Posté le 18-10-2008 à 17:25:43
j'ai modifier,si je comprends bien, nous avons mis amavis en chroot qui ne l'etait pas.
Et tu me dis qu'une fois le mail traité par amavis il pas au travers du header_check, quelle ligne de conf te faire dire ca et le header-check ne doit - il pas être fait avant amavis ?
Voila mes fichiers :
Code :
|
toniotonio a écrit : ok c'est bien ca
|
Marsh Posté le 18-10-2008 à 18:21:58
c'est pas le chroot le pb (je l'ai mis car j'ai l'habitude mais sinon tu peux l'enlever)
le point important c'est:
Code :
|
le no_header_body_checks dit a postfix de NE PAS faire de verif des headers, body, mime sur le retour d'amavisd.
cette verif est faite avant amavisd, comme déclaré dans le main.cf.
En retour c'est inutile et pire en cas de match sur la regle, cela genere une erreur dans amavisd.
C'etait exactement ce que montrait tes logs plus haut:
Code :
|
le pire c'est que cela générait un bounce vers le MAILFROM du message rejeté, le plus souvent un mailfrom falsifié et tu devenais alors une source de backscatter.
Marsh Posté le 20-10-2008 à 11:38:09
Re-bonjour a tous, j'y vois plus clair maintenant merci.
Par contre maintenant j'ai :
Code :
|
Etant donné que j'ai pas trop touché le main.cf, je pense que ca vient du master.cf mais il est identique à c que tu ma dis et au doc aussi que j'ai trouvé sur le net.
Code :
|
Marsh Posté le 20-10-2008 à 11:57:18
ce log vient d'un mail en queue qui utilisait l'ancien transport
mailq pour verifier
apres soit tu l'effaces: postsuper -d queue_id , soit tu le remets en queue, il reprendra alors les bons parametres: postsuper -r queue_id
Marsh Posté le 20-10-2008 à 15:30:50
J'ai vidé la queue et j'ai toujours le même problème en faisant un mail en ligne de commande (telnet). Par contre cette fois ci le helo_acces marche bien puisque je pouvais pas faire un mail en ligne de commande. J'ai donc virer le 127.0.0.1 du helo_acess. Est ce que peut l'on restreindre la limitation uniquement de l'exterieur afin de pouvoir au moins se connecter en telnet
Code :
|
toniotonio a écrit : ce log vient d'un mail en queue qui utilisait l'ancien transport |
Marsh Posté le 20-10-2008 à 16:05:09
C'etait juste le nom du content-filter qui ne correspondait pas au master.cf.
Je continu ...
Marsh Posté le 20-10-2008 à 16:59:03
oui il fallait adapter le main.cf
en revanche je n'ai pas compris ton histoire de helo_access
Marsh Posté le 15-10-2008 à 15:30:03
Bonjour à tous,
Voila depuis quelques jours je suis victime de flood sur mon serveur de messagerie professionnelle. Je ne sais pas comment s'appelle cette attack mais (bombing ???) le principe est le suivant : envoi d'un mail identique pour le body mais pas pour le header. C'est à dire que le mx change tout le temps, l'expéditeur aussi, ce qui m'enpeche de bloquer par adresse ip du serveur ou par l'expediteur. J'utilise amavis avec spamassassin et je n'ai jamais eu aucun problème auparavant. Auriez - vous plus d'information a ce sujet et connaissez vous ce type d'attack , au mieux comment faire pour les bloquer.
Merci d'avance
Message édité par zit le 15-10-2008 à 15:31:06