Frage zu smtp auth & iamp

Achim Lammerts ml-pbu at syntaxys.de
Mi Jan 31 15:12:56 CET 2024


Nun, wenn man das neu aufsetzt und die User auch ihre Konten neu 
konfigurieren müssen, dann macht es Sinn, von den Standardports 465, 
110, 143, 993, 995 wegzukommen. In diesem Fall sollte man jedoch auch 
weitere Portscans erschweren, sonst werden die Dienste zeitnah auf den 
neuen Ports gefunden. Das kann gleich beim Booten des Servers gesetzt 
werden:

up ipset create port_scanners hash:ip family inet hashsize 32768 maxelem 
65536 timeout 600
up ipset create scanned_ports hash:ip,port family inet hashsize 32768 
maxelem 65536 timeout 60
up iptables-restore < /etc/iptables/rules.v4

In der /etc/iptables/rules.v4 habe ich dann u. a. diese Anweisungen:

*filter
:INPUT DROP
…
:LOG_INVALID - [0:0]
:LOG_SCANNER - [0:0]
…

# Regeln für lokale Subnetze
-A INPUT ! -i eth0 -j ACCEPT
-A INPUT -s 192.168.0.0/16 -j ACCEPT
-A INPUT -s 10.0.0.0/16 -j ACCEPT
-A INPUT -i lo -j ACCEPT

# invalide Pakete loggen und verwerfen
-A INPUT -m state --state INVALID -j LOG_INVALID
-A LOG_INVALID -m limit --limit 2/min -j LOG --log-prefix "[netfilter] 
Dropped Invalid: "
-A LOG_INVALID -j DROP

# Grundkonfiguration
-A INPUT -p tcp -m tcp --tcp-flags ACK ACK -j ACCEPT
-A INPUT -m state --state ESTABLISHED -j ACCEPT
-A INPUT -m state --state RELATED -j ACCEPT
…
-A INPUT -p tcp -m tcp --dport 80 -m comment --comment "http" -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -m comment --comment "https" -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -m comment --comment "smtp" -j ACCEPT
…

# Portscanner abfangen
-A INPUT -m state --state NEW -m set ! --match-set scanned_ports src,dst 
-m hashlimit --hashlimit-above 1/hour --hashlimit-burst 5 
--hashlimit-mode srcip --hashlimit-srcmask 24 --hashlimit-name portscan 
--hashlimit-htable-expire 10000 -j SET --add-set port_scanners src --exist
-A INPUT -m state --state NEW -m set --match-set port_scanners src -j 
LOG_SCANNER
-A INPUT -m state --state NEW -j SET --add-set scanned_ports src,dst

…

-A LOG_SCANNER -m limit --limit 2/min -j LOG --log-prefix "[netfilter] 
Dropped Scanner: "
-A LOG_SCANNER -j DROP

…

COMMIT

In Verbindung mit IPset-Blacklists der allgemein bekannten Nervensägen 
bekommt man etwas Ruhe in die Kiste. Ich lasse auch noch f2b auf das 
syslog schauen und Wiederholungstäter landen damit im recidive jail.

Ansonsten:
Was ohne Aufwand bei den Usern gut funktioniert, ist die Bindung der 
wichtigen Dienste ausschliesslich an IPv6. Ich habe meinen vServer mit 
einem 64er Subnetz an die Wildnis angebunden und benutze für jeden 
Dienst eine eigene Adresse. Weder hatte ich bisher Probleme, diese 
Dienste zu erreichen, noch wurden diese durch Portscans entdeckt. Die 
allermeisten Angriffe habe ich über IPv4 zu verzeichnen.

LG/A

Am 30.01.24 um 16:30 schrieb Peer-Joachim Koch via Postfixbuch-users:
> Hallo,
> 
> kurze Frage in die Runde:
> Welche technischen Möglichkeiten gibt es, um smtp und imap 
> login-Versuche zu reduzieren und
> damit das Risiko zu senken. Fail2ban ist ja nur noch teilweise 
> erfolgreich...
> Allerdings sollte es eine Lösung sein, die man mit ein paar (xx-xxx) 
> Nutzern umsetzen kann,
> die teilweise nicht sooo  IT  affin  sind  ;)
> Eine sichere Lösung die keiner verwendet(weil zu kompliziert), die Hilft 
> einem auch nicht wirklich weiter.
> 

-- 
Wietse, I am so grateful.


Mehr Informationen über die Mailingliste Postfixbuch-users