[Eisfair] Mailserver Angriffe <> bfb
Olaf Jaehrling
eisfair at ojaehrling.de
Sa Feb 8 00:22:36 CET 2025
Hallo Rolf,
Rolf Bensch schrieb am 07.02.25 um 12:56:
> Hallo Olaf,
>
> Am 06.02.25 um 23:39 schrieb Olaf Jaehrling:
>>> Hmm, sollte ich da wirklich alle IPs aufnehmen, die da gelistet
>>> werden? Das sind mehrere hundert die teilweise auch in deutsche Netze
>>> aufgelöst werden.
>>
>> Naja, Das ist eine Entscheidung die du für dich treffen musst. Du
>> könntest das script ja auch anpassen, so dass die IPs jeweils nur eine
>> bestimmte Zeit geblockt werden.
>> Das Script läuft aber autark, ohne BFB und in eine andere Chain.
>
> würde das etwa so funktionieren? (sind meine ersten Gehversuche mit nft)
>
> /usr/sbin/nft add set ip filter BOESEIPS {type ipv4_addr \; flags
> timeout \; elements={$ip timeout 30M}}
jupp, das sollte gehen.
>
> ... um für 30 Minuten zu blockieren?
>
>>
>> Ja, genau das. Welche Connection wird refused und warum? BFB stellt
>> doch keine Verbindung irgendwohin her. Und dann das "no space left on
>> device" obwohl genug da ist.
>
> Das Problem habe (mal wieder) nur ich?
Sieht so aus :)
>
>> andererseits ... es ist ja ein RAM-Laufwerk. Es könnte also auch ein
>> Hardwarefehler sein.
>
> Auf 2 virtuellen Maschinen auf unterschiedlichen Hosts?
>
>> Schalte mal bitte BFB_USE_RAMDISK=no und starte BFB neu. Schau mal mal
>> was dann passiert.
>
> Habe ich soeben gemacht und werde berichten.
>
> B.t.w.: der Server1, der Auslöser für diesen Thread war, wird seit dem
> DSL-Reset durch die DTAG nicht mehr angegriffen (sehr eigenartig).
> Jedoch fährt auf Server2 aktuell eine Angriffswelle hoch. Für Tests
> bleibt das sicherlich brauchbar.
Oha.
VG
Olaf
>
> Grüße
>
> Rolf
>
--
Paketserver: https://ojaehrling.de/eis/index.txt
Mehr Informationen über die Mailingliste Eisfair