Извините, мне нужно добавить ответ, потому что я все еще не могу добавлять комментарии. Но что бы вы ни делали, у вас ВСЕГДА будет другой IP-адрес, который будет рассылать вам спам и подвергать вас грубому насилию. Лучше всего заблокировать их и надеяться, что у вас нет администратора с паролем 1234. Я прошел через это с моим сервером Imap. Я чувствую твою боль. Но, как сказал Майкл, добро пожаловать в Интернет. ура
Риск компрометации системы полностью зависит от применяемых вами политик безопасности и их эффективности против злоумышленников.
Если у вас есть политики надежных паролей, блокировка учетных записей (после определенного количества неудачных попыток входа в систему), отслеживание источника (т. Е. Блокировка IP-адресов, которые отправляют большой объем неудачных запросов аутентификации на ваш сервер) и аудит на месте, вы выиграли Мне не о чем беспокоиться.
С другой стороны, если у вас нет этих мер, вам может быть уже слишком поздно закрывать его, и вам следует оценить риск и ущерб, которые это может нанести вашему бизнесу. Если риск слишком велик, чтобы принять его, переведите систему в автономный режим, защитите ее и снова подключите. Обеспечить безопасность незащищенной системы всегда проще, чем восстановить скомпрометированную систему.
Рассматривали ли вы использование защищенных версий для IMAP / POP3? Хотя это не остановит такие попытки, поскольку они находятся на разных портах, кроме 110 и 143, это может «помочь».
Если у вас нет огромной базы пользователей, может быть проще просто переместить порты 110 и 143 на некоторые нестандартные номера портов. Честно говоря, это плохое решение, поскольку оно не решает никаких проблем с безопасностью. Но, скорее всего, это сработает для небольших групп, если у вас нет большой команды, которая может пойти и перенастроить всех почтовых клиентов конечных пользователей.
Или, если вы знаете, откуда подключаются ваши пользователи, ограничьте подключения POP3 и IMAP этими подсетями.