Hallo zusammen,
ich betreibe seit Anfang Januar einen Ubuntu 16.04 (KVM) Server zwecks Hosting eines privaten Wordpress Blogs. Da ich auch Mail benötige, habe ich Postfix/Dovecot/MySQL/ClamAV/Postgrey/Amavis/SpamAssassin mit SPF und DKIM eingerichtet (im Wesentlichen nach diesem Tut: https://www.exratione.com/2016/05/a-mailserver-on-ubuntu-16-04-postfix-dovecot-mysql/.
Fail2ban überwacht alle wesentlichen Dienste, Apache ist zusätzlich über ModSecurity (inkl. Geoblocking für u.a. die Ukraine) gesichert. Alles scheint zu funktionieren.
Seit 3 Wochen nehme ich permanente Angriffe auf Postfix aus der Ukraine wahr (Adressen: 91.200.12.0/24, 91.200.13.0/24). Rund um die Uhr (bis 4x pro Minute) und mit stetig gewandelter IP lehnt mein Server die Verbindung ab. Soweit, so gut. Fail2ban ist (hier) leider völlig wirkungslos, da mit jedem Login Versuch die IP wechselt (und dieses Pack scheint wirklich über den gesamten IP Pool zu verfügen). Selbst wenn ich bereits beim ersten Fehlversuch Fail2ban triggern lassen würde, würde es 512 weitere Versuche geben, bevor man per fail2ban recidive längerfristig bannen könnte.
Da ich mir nicht anders zu helfen wusste, habe ich es händisch per UFW Block gelöst, also:
Wie geht Ihr mit solchen Situationen um? Was kann ich tun, damit dieses Rattenpack nicht meine Resourcen verbraucht, inklusive meiner Nerven?
ich betreibe seit Anfang Januar einen Ubuntu 16.04 (KVM) Server zwecks Hosting eines privaten Wordpress Blogs. Da ich auch Mail benötige, habe ich Postfix/Dovecot/MySQL/ClamAV/Postgrey/Amavis/SpamAssassin mit SPF und DKIM eingerichtet (im Wesentlichen nach diesem Tut: https://www.exratione.com/2016/05/a-mailserver-on-ubuntu-16-04-postfix-dovecot-mysql/.
Fail2ban überwacht alle wesentlichen Dienste, Apache ist zusätzlich über ModSecurity (inkl. Geoblocking für u.a. die Ukraine) gesichert. Alles scheint zu funktionieren.
Seit 3 Wochen nehme ich permanente Angriffe auf Postfix aus der Ukraine wahr (Adressen: 91.200.12.0/24, 91.200.13.0/24). Rund um die Uhr (bis 4x pro Minute) und mit stetig gewandelter IP lehnt mein Server die Verbindung ab. Soweit, so gut. Fail2ban ist (hier) leider völlig wirkungslos, da mit jedem Login Versuch die IP wechselt (und dieses Pack scheint wirklich über den gesamten IP Pool zu verfügen). Selbst wenn ich bereits beim ersten Fehlversuch Fail2ban triggern lassen würde, würde es 512 weitere Versuche geben, bevor man per fail2ban recidive längerfristig bannen könnte.
Da ich mir nicht anders zu helfen wusste, habe ich es händisch per UFW Block gelöst, also:
Code:
Anywhere DENY 91.200.12.0/24
Anywhere DENY 91.200.13.0/24
Wie geht Ihr mit solchen Situationen um? Was kann ich tun, damit dieses Rattenpack nicht meine Resourcen verbraucht, inklusive meiner Nerven?