[Eisfair] Mailserver Angriffe <> bfb

Olaf Jaehrling eisfair at ojaehrling.de
Do Feb 6 00:37:29 CET 2025


Hallo Rolf,

Rolf Bensch schrieb am 04.02.25 um 12:03:
> Moin zusammen,
> 
> seit ca. 3 Wochen sehe ich hier massive Angriffsversuche auf den 
> Mailserver. Das Problem sind wechselnde IP-Adressen der Angreifer:
> 
> exim-mainlog:
> 2025-02-04 10:03:25 cram_server authenticator failed for 
> ([183.66.113.58]) [183.66.113.58]: 535 Incorrect authentication data 
> (set_id=root at mydomain.de)
> 2025-02-04 10:03:25 cram_server authenticator failed for 
> ([189.6.78.182]) [189.6.78.182]: 535 Incorrect authentication data 
> (set_id=administrator at mydomain.de)

das kenne ich zur Genüge. Deshalb blocke ich mir die mit einem anderen 
Script und schubse diese IP in nftables in die CHAIN "BOESE_IPS".
Dort sind mittlerweile fast 30k IP-Adressen.

> 
> Heute 00:00 - 11_50 Uhr ca 8500 Angriffe mit ständig wechselnden IPs.
> 
> BFB scheint hier an eine Kapazitätsgrenze zu stoßen:
> Feb  4 10:30:13 eis64-3 initfile[31156]: cat: 
> /brute_force_blocking/atackingips: No space left on device
> Feb  4 10:30:13 eis64-3 initfile[31217]: cat: 
> /brute_force_blocking/atackingips: No space left on device
> Feb  4 10:49:45 eis64-3 initfile[10271]: cat: 
> /brute_force_blocking/atackingips: No space left on device
> Feb  4 10:50:15 eis64-3 initfile[1126]: 
> /brute_force_blocking/brute_force_blocking: line 2635: echo: write 
> error: No space left on device
> Feb  4 10:50:15 eis64-3 initfile[26881]: cat: 
> /brute_force_blocking/atackingips: No space left on device
> Feb  4 10:50:16 eis64-3 initfile[1126]: 
> /brute_force_blocking/brute_force_blocking: line 2633: echo: write 
> error: No space left on device

was sagt denn df -i

> 
> dagegen:
>> df -h /brute_force_blocking/
> Filesystem      Size  Used Avail Use% Mounted on
> tmpfs           2.0M  484K  1.6M  24% /brute_force_blocking
> 

Ja, scheinbar ist genügend Platz. ggf starte BFB mal neu. Wer weiß was 
da im Argen liegt.

> also ist noch Platz in der RAM-Disk und bfb wurde zwischenzeitlich auch 
> nicht neu gestartet:
>> systemctl status brute_force_blocking
> ● brute_force_blocking.service - Brute Force Blocking service
>       Loaded: loaded 
> (/usr/lib/systemd/system/brute_force_blocking.service; static)
>       Active: active (exited) since Fri 2025-01-31 05:34:23 CET; 4 days ago
> TriggeredBy: ● brute_force_blocking.timer
>      Process: 558 ExecStart=/usr/local/brute_force_blocking/initfile 
> start (code=exited, status=0/SUCCESS)
>     Main PID: 558 (code=exited, status=0/SUCCESS)
>        Tasks: 2 (limit: 4817)
>          CPU: 2d 18h 8min 31.807s
>       CGroup: /system.slice/brute_force_blocking.service
>               ├─1126 /usr/bin/bash 
> /brute_force_blocking/brute_force_blocking
>               └─7073 sleep 10
> 
> Feb 04 11:17:36 eis64-3 initfile[14000]: connect: Connection refused
> Feb 04 11:17:36 eis64-3 BFB[14067]: address 5.164.185.13 blocked after 3 
> attempt to abuse MAIL
> Feb 04 11:18:08 eis64-3 initfile[26771]: connect: Connection refused
> Feb 04 11:18:08 eis64-3 BFB[26837]: address 96.79.249.93 blocked after 3 
> attempt to abuse MAIL
> Feb 04 11:31:10 eis64-3 initfile[9812]: connect: Connection refused
> Feb 04 11:31:29 eis64-3 initfile[13318]: connect: Connection refused
> Feb 04 11:31:48 eis64-3 initfile[17432]: connect: Connection refused
> Feb 04 11:32:25 eis64-3 initfile[28020]: connect: Connection refused
> Feb 04 11:39:53 eis64-3 initfile[16142]: connect: Connection refused

Das ist schon sehr komisch.

> 
> Wie steht das im Zusammenhang? Der Server reagiert zunehmen träge.
> 
> Gibt es ein Mittel (außer sichere Passwörter) diese Angriffe erfolgreich 
> abzuwehren?

Nein, leider nicht, Es sei denn du blockst die mittels eigenem Script. 
Da käme es aber darauf an wie du blockst. mit iptables oder nftables? 
Nur eine bestimmte Zeit oder einfach bis zur händischen Freigabe?

Das Script kann ich dir zur Verfügung stellen. Es funktioniert nur mit 
nftables und im Moment nur mit ipv4. ipv6 gibbet im Moment noch nicht so 
viele Angriffe. Sollten die dann aber auch losgehen kann man das script 
schnell erweitern.

VG

Olaf



> 
> Grüße
> 
> Rolf

-- 
Paketserver: https://ojaehrling.de/eis/index.txt


Mehr Informationen über die Mailingliste Eisfair