Iptalbes自动封杀暴力破解(Qmail邮件系统)者的IP地址
? ??今天發(fā)現(xiàn)Qmail郵件系統(tǒng)的maillog里面有大量的“user not found”信息,通過下面的日志不難發(fā)現(xiàn),是來自同一IP的很多不同的用戶連接Qmail郵件系統(tǒng)認證失敗的信息。黑客試圖通過這種方式來破解Qmail郵件系統(tǒng)的用戶名和密碼,從而來發(fā)送大量的垃圾郵件和病毒郵件。
????大量的并發(fā)連接會消耗Qmail系統(tǒng)的性能,甚至在嚴重的時候會造成正常郵件無法發(fā)送和接收,即出現(xiàn)連接SMTP超時情況。通過Linux的Iptables封殺掉這些IP地址即可,下面是我寫的Iptables的腳本,如有錯誤,請多多指正。
?????腳本的邏輯結構大致是:分析統(tǒng)計系統(tǒng)maillog日志,取出攻擊者的IP地址,然后和服務器的Iptables腳本(iptables.sh)作對比,如果該IP地址沒有在iptables.sh里面,添加一條DROP的策略到iptables.sh,然后發(fā)送一份郵件給系統(tǒng)管理員,并重新加載iptables.sh。
??? 下面測試一下這個腳本的運行效果,手動執(zhí)行一下這個腳本。
[root@mail sh]#?sh add_badip_iptables.sh
查看一下badip.txt文件,里面添加的是被攻的IP地址信息。 ?
? ??查看系統(tǒng)管理員的郵箱里面也成果收到用戶的報警郵件。
?????同時發(fā)現(xiàn)Iptables.sh腳本文件也成功添加DROP記錄。
? ? 最后用iptables -L查看已經把這些IP成功添加到Linux系統(tǒng)的Iptables防火墻策略里面,并且給DROP掉了。
????最后添加crontab,每隔10分鐘讓系統(tǒng)自動執(zhí)行。
????總結:建議在所有的郵件系統(tǒng)上面都應該有這樣的防范措施,另外,郵件運維人在員在設置郵箱用戶名的時候盡量避免test,salse,test01這樣的用戶名,很容易被黑客猜測到,同時設置的郵箱密碼應該符合大寫,小寫,數(shù)字和特殊字符的組合。
附件:http://down.51cto.com/data/2360726
本文轉自 sfzhang 51CTO博客,原文鏈接:http://blog.51cto.com/sfzhang88/885540,如需轉載請自行聯(lián)系原作者
總結
以上是生活随笔為你收集整理的Iptalbes自动封杀暴力破解(Qmail邮件系统)者的IP地址的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: c语言访问数据库 不用odbc,急问OD
- 下一篇: 逆置单链表c语言程序,(数据结构C语言版