[Eisfair] Mailserver Angriffe <> bfb

Olaf Jaehrling eisfair at ojaehrling.de
Sa Feb 8 00:22:36 CET 2025


Hallo Rolf,


Rolf Bensch schrieb am 07.02.25 um 12:56:
> Hallo Olaf,
> 
> Am 06.02.25 um 23:39 schrieb Olaf Jaehrling:
>>> Hmm, sollte ich da wirklich alle IPs aufnehmen, die da gelistet 
>>> werden? Das sind mehrere hundert die teilweise auch in deutsche Netze 
>>> aufgelöst werden.
>>
>> Naja, Das ist eine Entscheidung die du für dich treffen musst. Du 
>> könntest das script ja auch anpassen, so dass die IPs jeweils nur eine 
>> bestimmte Zeit geblockt werden.
>> Das Script läuft aber autark, ohne BFB und in eine andere Chain.
> 
> würde das etwa so funktionieren? (sind meine ersten Gehversuche mit nft)
> 
>     /usr/sbin/nft add set ip filter BOESEIPS {type ipv4_addr \; flags 
> timeout \; elements={$ip timeout 30M}}

jupp, das sollte gehen.


> 
> ... um für 30 Minuten zu blockieren?
> 

>>
>> Ja, genau das. Welche Connection wird refused und warum? BFB stellt 
>> doch keine Verbindung irgendwohin her. Und dann das "no space left on 
>> device" obwohl genug da ist.
> 
> Das Problem habe (mal wieder) nur ich?

Sieht so aus :)
> 
>> andererseits ... es ist ja ein RAM-Laufwerk. Es könnte also auch ein 
>> Hardwarefehler sein.
> 
> Auf 2 virtuellen Maschinen auf unterschiedlichen Hosts?
> 
>> Schalte mal bitte BFB_USE_RAMDISK=no und starte BFB neu. Schau mal mal 
>> was dann passiert.
> 
> Habe ich soeben gemacht und werde berichten.
> 
> B.t.w.: der Server1, der Auslöser für diesen Thread war, wird seit dem 
> DSL-Reset durch die DTAG nicht mehr angegriffen (sehr eigenartig). 
> Jedoch fährt auf Server2 aktuell eine Angriffswelle hoch. Für Tests 
> bleibt das sicherlich brauchbar.

Oha.

VG

Olaf

> 
> Grüße
> 
> Rolf
> 

-- 
Paketserver: https://ojaehrling.de/eis/index.txt


Mehr Informationen über die Mailingliste Eisfair