reinerotto
New Member
Hi,
my email-server (postfix), welcher auf einem V-Server bei STRATO läuft, wird seit 10 Tagen als Open Relay für SPAMS mißbraucht.
Meine Nachforschungen ergaben, daß anscheinend (gespoofte ?) Packets auf port 25 (SMTP) mit src-Ip = my_v_server.stratoserver.net von "draußen" reinkommen, und dadurch einige meiner Sicherheitsprüfungen umgangen werden.
(Die Connects auf port 25 erfolgen NICHT von der echten IP, sondern von my_v-server.stratoserver.net)
STRATO Support meint, daß sei so OK, denn die interessiert nur packet-destination.
Nun ja, darüber kann man trefflich diskutieren; Abhilfe wäre also z.B. eine Rule für iptables, um src=my_v_server.stratoserver.net zu DROPpen.
Nun gibt es noch so merkwürdige interfaces auf meinem V-Server, sodaß ich mit meinen geringen Kenntnissen sicherlich nicht die korrekten Regeln erstellen kann. Daher bitte ich um Hilfe.
Konkret: Ich möchte Regl, um packets auf port 25, welche "von draußen" reinkommen, DROPpen, sofern src_ip = my_v_server.stratonet.de (12.34.56.78)
-----------------------------------
Vielleicht hat aber auch jemand anders eine bessere Idee ?
my email-server (postfix), welcher auf einem V-Server bei STRATO läuft, wird seit 10 Tagen als Open Relay für SPAMS mißbraucht.
Meine Nachforschungen ergaben, daß anscheinend (gespoofte ?) Packets auf port 25 (SMTP) mit src-Ip = my_v_server.stratoserver.net von "draußen" reinkommen, und dadurch einige meiner Sicherheitsprüfungen umgangen werden.
(Die Connects auf port 25 erfolgen NICHT von der echten IP, sondern von my_v-server.stratoserver.net)
STRATO Support meint, daß sei so OK, denn die interessiert nur packet-destination.
Nun ja, darüber kann man trefflich diskutieren; Abhilfe wäre also z.B. eine Rule für iptables, um src=my_v_server.stratoserver.net zu DROPpen.
Nun gibt es noch so merkwürdige interfaces auf meinem V-Server, sodaß ich mit meinen geringen Kenntnissen sicherlich nicht die korrekten Regeln erstellen kann. Daher bitte ich um Hilfe.
Konkret: Ich möchte Regl, um packets auf port 25, welche "von draußen" reinkommen, DROPpen, sofern src_ip = my_v_server.stratonet.de (12.34.56.78)
-----------------------------------
Code:
interfaces:
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:8098 errors:0 dropped:0 overruns:0 frame:0
TX packets:8098 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:664655 (649.0 Kb) TX bytes:664655 (649.0 Kb)
venet0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:127.0.0.1 P-t-P:127.0.0.1 Bcast:0.0.0.0 Mask:255.255.255.255
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
RX packets:15689 errors:0 dropped:0 overruns:0 frame:0
TX packets:19757 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:1041833 (1017.4 Kb) TX bytes:16619859 (15.8 Mb)
venet0:0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:12.34.56.78 P-t-P:12.34.56.78 Bcast:0.0.0.0 Mask:255.255.255.255
UP BROADCAST POINTOPOINT RUNNING NOARP MTU:1500 Metric:1
Vielleicht hat aber auch jemand anders eine bessere Idee ?
Last edited by a moderator: