cassiopee
01/07/2016, 22h30

(+3500 emails rentrants légitimes par jour sur ce serveur).
Même sans greylist, les réinit de password et autres mails de ce genre mettent parfois du temps à arriver
(pas forcément 3 heures non plus mais 5, 10 ou 15 minutes facilement) , alors du coup ça ne change pas grand chose.
Tu sais que j'en arrive à me demander si ce ne sont pas des équipement IoT qui ont été hackés, des DVR ou caméras de surveillance.
Un peu de lecture -> http://www.scmagazineuk.com/malware-...rticle/505932/
vont pouvoir être :
1) connectés à 12h00
2) piratés à 12h01
3) et commencer à spammer à 12h02
Comment blacklister ça ?
et y mettre un filtre.
Je viens justement de faire ça hier afin de filtrer un ransomware qui avait la bonne idée de reprendre
le nom de quelqu'un qui existe mais qui ne pouvait pas reprendre exactement le nom (il manquait
un point entre le prénom et le nom) pour cause de SASL;
La partie "nom utilisateur" de l'adresse email était constante mais pas la partie "nom de domaine"
qui changeait très souvent.
Je ne pouvais pas non plus filtrer sur l'IP ou le nom du serveur SMTP émetteur car lui était
légitime (par exemple Wanadoo UK). L'IP de départ était au Bangladesh mais le message
parvenait à travers des PC (vraisemblablement infectés/piratés) répartis dans toute l'Europe
et qui eux utilisaient des serveurs SMTP légitimes pour émettre le message.
Du coup j'ai mis un filtre via l'option "check_sender_access" dans la directive "smtpd_recipient_restrictions".
ça renvoie vers un fichier texte dans lequel il y a simplement :
Code:
jeandupont@ REJECT
comme adresse email d'émission du message.
et boum, plus de ransomware diffusé :
Code:
Jun 30 14:42:40 mail postgrey[30872]: action=greylist, reason=new, client_name=sout1.wanadoo.co.uk, client_address=193.252.22.95, sender=jeandupont@katrinasmith.orangehome.co.uk, recipient=jean.dupont@domaine.fr Jun 30 14:42:40 mail postfix/smtpd[3400]: NOQUEUE: reject: RCPT from sout1.wanadoo.co.uk[193.252.22.95]: 554 5.7.1: Sender address rejected: Access denied; from= to= proto=ESMTP helo=
le nom de la personne en 'signature', donc pas de filtrage possible à ce niveau là.
Dans cet exemple le filtre est sur l'adresse email d'émission mais on peut quasiment tout filtrer de la sorte.
("check_helo_access" pour filtrer le HELO)
Bien entendu, il n'y a pas de réponse absolue, tout dépend des caractéristiques de "l'attaque".
Autre exemple en cas d'affluence record : de la même façon que l'on doit parler "doucement" à Orange/Wanadoo,
pas plus de X connexions simultanées, etc. on peut restreindre les connexions rentrantes dans son serveur SMTP :
http://www.postfix.org/TUNING_README.html#conn_limit