linux – 处理SMTP无效命令攻击
发布时间:2020-12-13 18:25:23 所属栏目:Linux 来源:网络整理
导读:我们的一个半忙邮件服务器(sendmail)在过去几天内发出了很多来自发出垃圾命令的主机的入站连接. 在过去的两天里: 来自39,000个唯一IP的无效命令的传入smtp连接 IP来自世界各地不同的范围,而不仅仅是我可以阻止的几个网络 邮件服务器为整个北美地区的用户提
我们的一个半忙邮件服务器(sendmail)在过去几天内发出了很多来自发出垃圾命令的主机的入站连接.
在过去的两天里: >来自39,000个唯一IP的无效命令的传入smtp连接 除了烦我之外,我不确定有人试图用这次攻击来完成什么. 任何想法是什么,或如何有效地处理它? 解决方法
这里至少有一个选项可以在开始吐出错误后对这些连接进行tarpitting.有效且行为良好的客户端不应该落入此tarpit.
dnl # New option in v8.14.0 dnl # Override default limit (of 20) NOOPs (invalid or unsupported SMTP dnl # commands) before daemon will throttle connection by slowing dnl # error message replies (similar to "confBAD_RCPT_THROTTLE") define(`MaxNOOPCommands',`5')dnl 您还可以使用GreetPause功能,该功能将拒绝这些客户端,因为它们不太可能尊重暂停.你可以在这里阅读更多相关信息:http://www.deer-run.com/~hal/sysadmin/greet_pause.html dnl # New feature in v8.13.1 (not listed in Companion) dnl # Set time in milliseconds before sendmail will present its banner dnl # to a remote host (spammers won't wait and will already be dnl # transmitting before pause expires,and sendmail will dnl # refuse based on pre-greeting traffic) 5000=5 seconds dnl # NOTE: Requires use of FEATURE(`access_db') and "GreetPause" entries dnl # in access table FEATURE(`greet_pause',`5000')dnl (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |