SMTP無効コマンド攻撃への対処


8

セミビジーメールサーバーの1つ(sendmail)には、過去数日間、ガベージコマンドを発行しているホストからの多数の受信接続がありました。

過去2日間:

  • 39,000の一意のIPからの無効なコマンドによる着信SMTP接続
  • IPは、ブロックできるいくつかのネットワークだけでなく、世界中のさまざまな範囲から取得されます
  • メールサーバーは北米全体のユーザーにサービスを提供しているため、不明なIPからの接続をブロックすることはできません
  • 不正なコマンドの例:http : //pastebin.com/4QUsaTXT

この攻撃で誰かが何をしようとしているのかわからないが、私を困らせる。

これが何であるか、それを効果的に扱う方法はありますか?


1
このトラフィックはsmtpとは何の関係もないので、一部のレイヤー7ファイアウォールがsendmailに到達する前にそれをドロップできるのではないかと思います。

回答:


4

エラーが発生し始めた後、これらの接続をターピットするための少なくとも1つのオプションを次に示します。有効で正常に動作するクライアントがこのターピットに陥ることはありません。

dnl # New option in v8.14.0
dnl # Override default limit (of 20) NOOPs (invalid or unsupported SMTP
dnl #   commands) before daemon will throttle connection by slowing
dnl #   error message replies (similar to "confBAD_RCPT_THROTTLE")
define(`MaxNOOPCommands', `5')dnl

また、GreetPause機能を使用することもできます。これらのクライアントは、一時停止を尊重する可能性が低いため、これらのクライアントを拒否します。詳しくは、http//www.deer-run.com/~hal/sysadmin/greet_pause.htmlをご覧ください。

dnl # New feature in v8.13.1 (not listed in Companion)
dnl # Set time in milliseconds before sendmail will present its banner
dnl #   to a remote host (spammers won't wait and will already be
dnl #   transmitting before pause expires, and sendmail will
dnl #   refuse based on pre-greeting traffic) 5000=5 seconds
dnl # NOTE: Requires use of FEATURE(`access_db') and "GreetPause" entries
dnl #       in access table
FEATURE(`greet_pause',`5000')dnl

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.