Предотвращение атаки перебором Sendmail Соляриса 10

Я задаюсь вопросом, почему Вы хотели бы запустить такую громадину только для доступа к URL?

Nevermind...

Вот некоторые вещи, которые могут помочь:

Это - все утилиты командной строки, которые могут сделать Вашу жизнь легче.

1
задан 15 May 2011 в 02:30
1 ответ

смотрите здесь, это базирующаяся директива sendmail, которая может предотвратить лавинную рассылку и плохие поведения, возможно, это помогает Вам: http://www.acme.com/mail_filtering/sendmail_config.html

Я для меня использую эти конфигурации:

    FEATURE(`greet_pause',2)
    define(`confTO_ICONNECT', `15s')dnl
    define(`confTO_CONNECT', `3m')dnl
    define(`confTO_HELO', `2m')dnl
    define(`confTO_MAIL', `1m')dnl
    define(`confTO_RCPT', `1m')dnl
    define(`confTO_DATAINIT', `1m')dnl
    define(`confTO_DATABLOCK', `1m')dnl
    define(`confTO_DATAFINAL', `1m')dnl
    define(`confTO_RSET', `1m')dnl
    define(`confTO_QUIT', `1m')dnl
    define(`confTO_MISC', `1m')dnl
    define(`confTO_COMMAND', `1m')dnl
    define(`confTO_STARTTLS', `2m')dnl
    define(`confTO_IDENT', `0s')dnl
    define(`confTO_RESOLVER_RETRANS', `7s')dnl
    define(`confTO_RESOLVER_RETRY', `4')dnl
    define(`confMAX_RCPTS_PER_MESSAGE', `15')dnl
    define(`confMAX_DAEMON_CHILDREN',`256')dnl
    define(`confCONNECTION_RATE_THROTTLE',`8')dnl
    define(`confBAD_RCPT_THROTTLE', `1')dnl Sendmail v8.12+
    define(`confQUEUE_LA', `10')dnl 
    define(`confREFUSE_LA', `30')dnl 

Далее можно искать Реализацию, названную greypit. Я не действительно актуален по той теме, но greypit должен иметь IP основные ограничения соединения, возможно, там существует solaris версия.

Иначе следующие. Проверьте свои журналы на крупные операции DOS или ложные логины и используйте greetpause в доступе. Если Вы идентификационные данные злонамеренное поведение вставляет строку следующим образом в Ваш доступ и повторно создает Ваш access.db

GreetPause:bad.ip.dos.attacker.com            100

С этого времени каждый запрос от IP или имени хоста должен ожидать 100 секунд прежде, чем добраться привет.

Я использовал эту функцию наоборот, но она может также использоваться для блокирования нежелательных соединений.

Сценарий, который сделал эти записи, был просто сценарием крона, но уход, это - просто наоборот добирающийся хороший трафик и необходимо вручную воссоздать access.db:

#!/bin/sh
declare -a a
let count=0

accessmap="/tmp/access.test"
logfiles="/var/log/mail.log"
mailfile="/tmp/tmpmail.mail"
email="myemail@test.com"
## hole alle IP Eintraege aus sendmail access und packe sie in ein array mit prefix und postfix

for x in $(echo $(grep -e "^GreetP" $accessmap | cut -f 2 -d ":" | cut -f 1 -d " ")); do
        a[$count]=$(echo "^"$x"|");
        ((count++));
done


echo Number of elements: ${#a[@]} > $mailfile
#entferne whitespaces 
#entferne | am ende der Zeile

b=$(echo ${a[@]} | sed "s/ //g"| sed "s/|$//")

#nun steht in der Variable den string den wir zum filtern wollen!
#echo $b
buffer=0
buffer_changed=0

datum=$(date +%Y.%m.%d__%H:%M:%S)
for x in $(grep authid $logfiles |grep "AUTH=server"|cut -f 3 -d "[" | cut -f 1 -d "-" | sort | uniq |egrep -v -e "$b" | sed "s/ (may be forged)//"|sed "s/]//"|sed "s/, authid=/#/"
if [ $buffer -eq 0 ]; then
        buffer=1
        echo >> $accessmap
        echo "#Eintraege vom $datum" >> $accessmap
        echo >> $accessmap
        buffer_changed=1
fi

echo "GreetPause:$x"| sed "s/#/ \t\t0\t#/" >> $accessmap
done

if [ $buffer -eq 1 ]; then
        echo "Command: zgrep with filter $b" >> $mailfile
        echo  >> $mailfile
        echo  >> $mailfile
        echo  "accessmap GreetingPause:">> $mailfile
        cat $accessmap | grep -B 2 "GreetPause"  >> $mailfile
        echo  >> $mailfile
        mail -s "Acessmap changed" $email < $mailfile
fi
1
ответ дан 4 December 2019 в 01:35

Теги

Похожие вопросы