[postfix-users] postfix spambot abwehr mit rsyslog iptables recent blog
Florian Streibelt
postfix at f-streibelt.de
Sa Feb 2 16:56:32 CET 2013
Am Sa, 02.02.13 um 11:51:55 Uhr
schrieb Robert Schetterer <rs at sys4.de>:
> http://sys4.de/de/blog/tags/postfix/
irgendwie kann ich da leider mit chrome keinen Kommentar hinterlassen, der Klick führt immer nur wieder an den Start des Blogposts.
Daher mal hier eine Idee/Frage...
Erstmal: Schick, die Lösung gefällt und man kann sie sicherlich gut auf weitere Dienste ausweiten, und man ist auch schön flexibel was die Behandlung angeht - nicht wie die unsäglichen hosts.allow und .deny Dateien.
'Aber', was mich bei der Lösung 'stört' ist, dass ein einliefernder MTA der möglicherweise unbegründet auf der Liste landet, fortan in timeouts läuft und der admin dort auch nicht viel zum debuggen hat.
Vielleicht ist er ja Opfer eines Hacks geworden, der direkt SMTP nach draußen spricht, so dass sein maillog leer ist, etc.
Wurde mal ausprobiert statt eines DROP ein DNAT auf einen lokal laufenden Prozess zu machen, der einfach ein passendes SMTP-Banner ausliefert, also sowas wie
550 - You have been blocked due to excessive SPAM from your side!
direkt nach dem connect auf den port.
Ja, das belastet den IP-Stack und bindet wieder Ressourcen, aber nicht so viele wie der postfix der hier seine Regeln durchlaufen muss. Ein simples netcat oder so reicht hier ja vollkommen aus, dsa man auch per xinetd laufen lassen kann.
Grüße,
Florian
Mehr Informationen über die Mailingliste postfix-users