黒猫すいせ~☆の理系な日常
ページ内検索
カテゴリー別
コンタクト
メール
suisei@kuronekodoh.dip.jp

WEBメッセージ
名前
本文

- 広告 -

2013年11月23日
メールサーバーへのブルートフォースアタック対策を行って、2週間とちょっとがたちました。
対策が上手く動いているかの確認です。

まずは、ログの確認です

$ cat /var/log/mail.log | grep -i "failed"

Nov 17 09:01:32 kuronekodoh postfix/smtpd[6294]: warning: unknown[221.213.42.76]: SASL LOGIN authentication failed: authentication failure
Nov 17 09:01:33 kuronekodoh postfix/smtpd[6294]: warning: unknown[221.213.42.76]: SASL LOGIN authentication failed: authentication failure
Nov 18 10:20:14 kuronekodoh postfix/smtpd[18789]: warning: unknown[46.149.111.93]: SASL LOGIN authentication failed: authentication failure
Nov 19 18:36:11 kuronekodoh dovecot: pop3-login: Aborted login (auth failed, 1 attempts): user=, method=PLAIN, rip=64.199.111.26, lip=xxx.xxx.xxx.xxx
Nov 19 18:38:11 kuronekodoh dovecot: pop3-login: Aborted login (auth failed, 1 attempts): user=, method=PLAIN, rip=64.199.111.26, lip=xxx.xxx.xxx.xxx


17日に SMTP 、19日に POP3 にアタックがあったみたいですネ

どうやら、自作のスクリプトが上手に動いていなかったみたいで SMTP サーバーへのアクセスは、遮断できてなかったみたい。。。

とりあえず、どれくらいアッタクされたのか確認です。

$ cat /var/log/mail.log | grep -i "authentication failed:" | awk '{print $1 " " $2}' | sort | uniq -c
921 Nov 17
1 Nov 18
1 Nov 21

921回パスワードを試されてたみたいですネ ( ´゚д゚`)アチャー

ブルートフォースアタックで突破されたかどうかをログから判断できないか試行錯誤したのですが、わからなかったです。。。
900回でユーザーとパスワードが特定できるとは思わないですが、戒めのためにもパスワード変更です。(;´д`)トホホ…

で、スクリプトを組み直して今度こそ準備完了。

これで、ひと通りのセキュリティは完了かな?

次は、どんな手で攻めてくるのか、もはや想像もつかないです。




コメント(8) トラックバック(0)

/ Linux / サーバー


トラックバックURL
.
名前
URL
コメント


1. ななしさん
2018.05.08 (10:54)


2. ななしさん
2018.05.29 (03:50)


3. ななしさん
2018.06.02 (06:35)


4. ななしさん
2018.06.20 (14:53)


5. ななしさん
2018.07.05 (04:05)


6. ななしさん
2018.07.17 (18:00)


7. ななしさん
2018.07.29 (10:13)


8. ななしさん
2018.08.01 (21:30)

- PR -



プロフィール
すいせ~☆
名前:すいせ~☆

アプリケーションやなんやらを好奇心が赴くまま作成、発信して行くサイトです。 その他は、未定です。知りたい人は、いないと思うしぃ。。。
アクセスカウンタ
今日 30 昨日 39 総合 46213
カレンダー
前月 2018年08月
29 30 31 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31 1
Twitter

- 広告 -