突然有些人或计算机试图登录我的 linux directadmin 服务器。
最近几天,我收到了很多有关 Direct Admin 中的 Exim2 暴力攻击的消息。
我已经在服务器上安装了 Fail2Ban 并且 Block_IP.SH。
因此,如果用户登录失败 15 次,则该 IP 地址将被阻止。
我怎样才能阻止攻击继续,以便计算机不再尝试登录?
答案1
这是一个编写不佳的分布式机器人。据我所知,这些主机正在尝试通过未加密的连接进行身份验证。如果您需要安全连接进行身份验证,它们甚至会失败。但是,您似乎允许在未加密的连接上进行身份验证。
默认情况下fail2ban
会错过此条件,但在 10 分钟内尝试 3 次后会被阻止。您可以创建一个jail.local
文件来调整被禁止所需的失败次数fail2ban
或增加禁止时间。 fail2ban-client
还允许您在服务器运行时调整配置。您可能需要创建一个exim.local
文件来filter.d
匹配正在生成的行。我已经包含了我的内容exim.local
。您可以使用它fail2ban-regex
来测试正则表达式(您需要替换正则表达式中的 python 包含)。
[Definition]
host_info = H=([\w.-]+ )?(\(\S+\) )?\[<HOST>\](:\d+)? ?(I=\[\S+\]:\d+ )?(U=\S+ )?(P=e?smtp )?
failregex = ^%(pid)s %(host_info)s [^:]+: Sender host address is listed in zen.spamhaus.org
^%(pid)s %(host_info)s sender verify fail for <\S+>: (?:Unknown user|Unrouteable address|all relevant MX records point to non-existent hosts)\s*$
^%(pid)s (plain|login) authenticator failed for (\S+ )?\(\S+\) \[<HOST>\]: 535 Incorrect authentication data( \(set_id=.*\)|: \d+ Time\(s\))?\s*$
^%(pid)s %(host_info)s F=(<>|[^@]+@\S+) rejected RCPT [^@]+@\S+: (relay not permitted|Sender verify failed|Unknown user)\s*$
^%(pid)s SMTP protocol synchronization error \([^)]*\): rejected (connection from|"\S+") %(host_info)s(next )?input=".*"\s*$
^%(pid)s SMTP call from \S+ \[<HOST>\](:\d+)? (I=\[\S+\]:\d+ )?dropped: too many nonmail commands \(last was "\S+"\)\s*$
\[<HOST>\]: 535 Incorrect authentication data
^%(pid)s %(host_info)s Warning: smtp used a hostname$
^%(pid)s no MAIL in SMTP connection from (\([^)]+\) )?\[<HOST>\] D=\d+(m\d+)?s( C=.*)?$
^%(pid)s SMTP protocol synchronization error \(input sent without waiting for greeting\): rejected connection from %(host_info)s
ignoreregex =