Frage nach etwas tieferem Knoff-Hoff über SASL Atacken

Patrick Ben Koetter p at sys4.de
Mi Mär 13 12:59:13 CET 2019


* Patrick Ben Koetter <postfix-users at de.postfix.org>:
> * Denny Hanschke <postmaster at blubbablasen.de>:
> > Am 13.03.19 um 10:43 schrieb Carsten:
> > > Moin zusammen.
> > > 
> > > Mein Fail2Ban meldet mir immer mal wieder solche Versuche:
> > > "...
> > > Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: connect from
> > > 16c13.w.time4vps.cloud[195.181.245.88]
> > > Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: warning:
> > > 16c13.w.time4vps.cloud[195.181.245.88]: SASL LOGIN authentication
> > > failed: Invalid authentication mechanism
> > > Mar 12 12:33:03 derdapp004 postfix/smtpd[23102]: disconnect from
> > > 16c13.w.time4vps.cloud[195.181.245.88]
> > > ..."
> > > 
> > > Ich würde gerne den Mechanismus hinter dieser Art von Angriff verstehen,
> > > da es sich wohl nicht um einen "normalen" Passwort Zugriff handelt.
> > > Im Netz finde ich jedoch nichts dazu.
> > > Kann mir mal jemand auf die Sprünge helfen?
> > > 
> > > Gruss
> > > Carsten
> > 
> > Das ist keine besondere Attacke sondern nur der Versuch den Mechanismus
> > LOGIN zu benutzen, den du nicht erlaubt hast.
> > 
> > Mit LOGIN können sich lokale Benutzer unter Verwendung der /etc/shadow
> > Datei am smtpd Anmelden um den Dienst in Anspruch zunehmen.
> 
> Nope, das stimmt so nicht bzw. nur in einem ganz speziellen Setup und genau
> dieses will $MAN vermeiden, weil für jeden E-Mail User dann auch ein
> Systemuser angelegt werden muss.
> 
> 
> LOGIN ist ein Mechanismus den ein Client nutzen kann, um die Identität seines
> Benutzers an einen Server zu senden. (Bei LOGIN wird im ersten Roundtrip der
> Benutzername und im Zweiten das Kennwort gesendet. PLAIN sendet, im Vergleich
> dazu, beides in einem Rountrip)

s/Rountrip/Roundtrip/g


> Der Server nimmt die Identitätsdaten dann und übergibt diese an einen Password
> Verification Service (PWS). Der PWS greift dann über eine METHOD auf ein auth
> backend zu und überprüft dort, ob die Identität authentifizert werden kann.

s/PWS/PVS/g

Password Werification Service, genau. Ich geh dann mal Kaffee holen... ;-)


> Das Ergebnis liefert der PWS dann an den Server zurück und dieser kann in
> Abhängigkeit davon eine Aktion des Client autorisieren oder ablehnen.
> 
> 
> Ein PWS *kann* auf eine /etc/shadow zugreifen, muss es aber nicht. Er kann
> ebenso auf einen SQL-Server, einen LDAP-Server, eine separate, binäre
> User-Datenbank (sasldb2) oder noch ganz andere Backends, z.B. Kerberos,
> zugreifen. Was da geht, hängt von der Implementierung des PWS ab.
> 
> Setzt ihr cyrus als smtpd_sasl_type ein, geht alles was mit Cyrus SASL möglich
> ist. Ist smtpd_sasl_type auf dovecot gesetzt, geht alles was über die
> aktivierten /etc/dovecot/auth-* Komponenten eingerichtet wurde.
> 
> p at rick
> 
> Mehr zu Cyrus SASL: https://blog.sys4.de/tag/cyrus-sasl.html
> 
> 
> -- 
> [*] sys4 AG
>  
> https://sys4.de, +49 (89) 30 90 46 64
> Schleißheimer Straße 26/MG,80333 München
>  
> Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263
> Vorstand: Patrick Ben Koetter, Marc Schiffbauer, Wolfgang Stief
> Aufsichtsratsvorsitzender: Florian Kirstein
>  

-- 
[*] sys4 AG
 
https://sys4.de, +49 (89) 30 90 46 64
Schleißheimer Straße 26/MG,80333 München
 
Sitz der Gesellschaft: München, Amtsgericht München: HRB 199263
Vorstand: Patrick Ben Koetter, Marc Schiffbauer, Wolfgang Stief
Aufsichtsratsvorsitzender: Florian Kirstein
 


Mehr Informationen über die Mailingliste postfix-users