Iptalbes自动封杀暴力破解(Qmail邮件系统)者的IP地址
2012-06-02 14:59
786 查看
今天发现Qmail邮件系统的maillog里面有大量的“user not found”信息,通过下面的日志不难发现,是来自同一IP的很多不同的用户连接Qmail邮件系统认证失败的信息。黑客试图通过这种方式来破解Qmail邮件系统的用户名和密码,从而来发送大量的垃圾邮件和病毒邮件。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/2ca9e9f4c48ee92bb787d25748625ba1.jpg)
大量的并发连接会消耗Qmail系统的性能,甚至在严重的时候会造成正常邮件无法发送和接收,即出现连接SMTP超时情况。通过Linux的Iptables封杀掉这些IP地址即可,下面是我写的Iptables的脚本,如有错误,请多多指正。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/a907371f780afd766a758f735805a865.jpg)
脚本的逻辑结构大致是:分析统计系统maillog日志,取出攻击者的IP地址,然后和服务器的Iptables脚本(iptables.sh)作对比,如果该IP地址没有在iptables.sh里面,添加一条DROP的策略到iptables.sh,然后发送一份邮件给系统管理员,并重新加载iptables.sh。
下面测试一下这个脚本的运行效果,手动执行一下这个脚本。
[root@mail sh]# sh add_badip_iptables.sh
查看一下badip.txt文件,里面添加的是被攻的IP地址信息。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/916717ab3175bb914d0b212481891763.jpg)
查看系统管理员的邮箱里面也成果收到用户的报警邮件。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/e4e2db63f43a236bf7b1e5e9414232e3.jpg)
同时发现Iptables.sh脚本文件也成功添加DROP记录。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/e901a3206fd0a4f922c261e8e392da62.jpg)
最后用iptables -L查看已经把这些IP成功添加到Linux系统的Iptables防火墙策略里面,并且给DROP掉了。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/e7d562bb3c9498de940293ebabd93b66.jpg)
最后添加crontab,每隔10分钟让系统自动执行。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/834264b6d8a7aefd6b11a189aee1d9a9.jpg)
总结:建议在所有的邮件系统上面都应该有这样的防范措施,另外,邮件运维人在员在设置邮箱用户名的时候尽量避免test,salse,test01这样的用户名,很容易被黑客猜测到,同时设置的邮箱密码应该符合大写,小写,数字和特殊字符的组合。
本文出自 “朴实的追梦者” 博客,请务必保留此出处http://sfzhang88.blog.51cto.com/4995876/885540
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/2ca9e9f4c48ee92bb787d25748625ba1.jpg)
大量的并发连接会消耗Qmail系统的性能,甚至在严重的时候会造成正常邮件无法发送和接收,即出现连接SMTP超时情况。通过Linux的Iptables封杀掉这些IP地址即可,下面是我写的Iptables的脚本,如有错误,请多多指正。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/a907371f780afd766a758f735805a865.jpg)
脚本的逻辑结构大致是:分析统计系统maillog日志,取出攻击者的IP地址,然后和服务器的Iptables脚本(iptables.sh)作对比,如果该IP地址没有在iptables.sh里面,添加一条DROP的策略到iptables.sh,然后发送一份邮件给系统管理员,并重新加载iptables.sh。
下面测试一下这个脚本的运行效果,手动执行一下这个脚本。
[root@mail sh]# sh add_badip_iptables.sh
查看一下badip.txt文件,里面添加的是被攻的IP地址信息。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/916717ab3175bb914d0b212481891763.jpg)
查看系统管理员的邮箱里面也成果收到用户的报警邮件。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/e4e2db63f43a236bf7b1e5e9414232e3.jpg)
同时发现Iptables.sh脚本文件也成功添加DROP记录。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/e901a3206fd0a4f922c261e8e392da62.jpg)
最后用iptables -L查看已经把这些IP成功添加到Linux系统的Iptables防火墙策略里面,并且给DROP掉了。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/e7d562bb3c9498de940293ebabd93b66.jpg)
最后添加crontab,每隔10分钟让系统自动执行。
![](https://oscdn.geek-share.com/Uploads/Images/Content/202003/16/834264b6d8a7aefd6b11a189aee1d9a9.jpg)
总结:建议在所有的邮件系统上面都应该有这样的防范措施,另外,邮件运维人在员在设置邮箱用户名的时候尽量避免test,salse,test01这样的用户名,很容易被黑客猜测到,同时设置的邮箱密码应该符合大写,小写,数字和特殊字符的组合。
本文出自 “朴实的追梦者” 博客,请务必保留此出处http://sfzhang88.blog.51cto.com/4995876/885540
相关文章推荐
- Linux系统相关学习:IP地址邮件自动发送
- 使用Fail2ban阻挡针对公司邮件系统的暴力破解
- 提交订单系统自动发送邮件到收件人邮箱优化(邮件正文内容为当天数据,附件内容为当月数据)
- Qmail邮件系统下防止滥用mail relay完全解决方案
- 用shell脚本监控linux系统 自动发送邮件
- 通用权限管理系统组件 (GPM - General Permissions Manager) 中增强的系统安全(防暴力破解)
- 一个简单的自动发送邮件系统(一)
- 导出系统日志并自动发送邮件到指定邮箱的一般方法(Windows server适用)
- 提交订单系统自动发送邮件到收件人邮箱优化(邮件内容信息以月为单位)
- 提交订单系统自动发送邮件到收件人邮箱优化(邮件正文内容为当天数据,附件内容为当月数据)
- 通用权限管理系统组件 (GPM - General Permissions Manager) 中增强的系统安全(防暴力破解)
- 远程拷贝、查看端口、vim常见快捷键、查找替换命令、grep命令、查看存储空间的命令、chkconfig命令、系统自动启动级别、主机名配置、IP地址配置、域名映射、防火墙设置
- 用shell防止邮件暴力破解 推荐
- linux系统防暴力破解
- 提交订单系统自动发送邮件到收件人邮箱优化(邮件内容信息以月为单位)
- 提交订单系统自动发送邮件到收件人邮箱优化(邮件正文内容为当天数据,附件内容为当月数据)
- 一个简单的自动发送邮件系统(一)
- 自动调用系统发邮件功能
- 嵌入式Linux系统下使用DHCP,为开发板自动分配IP地址