hel*_*ode 0 security postfix centos imap
我们正在运行 CentOS 6.5 并且必须发送电子邮件但不需要接收。我想阻止所有传入的对 postfix、pop3 和 imap 的登录尝试。我找到了 iptables 或 fail2ban 的提示,但我想阻止所有,而不仅仅是基于 IP。我已经在 postfix 的 main.cf 中做了“inet_interfaces = loopback-only”,但仍然收到类似的消息(我用“ip”等替换了真实的 IP 地址):
pop3d: Connection, ip=[::ffff:ip]
pop3d: IMAP connect from @ [::ffff:ip]checkmailpasswd: FAILED: brooklyn - short names not allowed from @ [::ffff:ip]ERR: LOGIN FAILED, ip=[::ffff:ip]
pop3d: LOGOUT, ip=[::ffff:ip]
postfix/smtpd[5640]: connect from unknown[ip]
postfix/smtpd[5640]: lost connection after UNKNOWN from unknown[ip]
Run Code Online (Sandbox Code Playgroud)
所以,我的问题是:这会不会是一个严重的安全问题,我该怎么做才能阻止这些尝试?
请耐心等待,我不是系统管理员,我只是必须这样做。
这是“iptables -L -n -v”的当前输出:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Run Code Online (Sandbox Code Playgroud)
到目前为止,非常感谢您的建议。禁用 POP 和 IMAP 听起来不错。经过简短的研究,我发现 couriercpd 正在这样做:
netstat -lnp | grep courier
tcp 0 0 :::110 :::* LISTEN 1143/couriertcpd
tcp 0 0 :::143 :::* LISTEN 1125/couriertcpd
tcp 0 0 :::993 :::* LISTEN 1135/couriertcpd
tcp 0 0 :::995 :::* LISTEN 1152/couriertcpd
Run Code Online (Sandbox Code Playgroud)
然后我在“/etc/init.d/courier-imap”中找到:
daemon_name=couriertcpd
Run Code Online (Sandbox Code Playgroud)
所以“courier-imap”应该是相关的服务。
尝试
iptables -A INPUT -p tcp -m multiport --dports 25,110,143,993,995 -j REJECT
Run Code Online (Sandbox Code Playgroud)
这应该会阻止对 TCP 端口 25 (SMTP)、IMAP(明文和安全;143 和 993)和 POP(同上,110 和 995)的所有传入尝试。如果 postfix 侦听 MUA 端口(可能是 587),您还需要将其添加到列表中。
也就是说,约翰·奥尔德 (John Auld) 的上述建议就是不要运行您不需要的服务,这也是一个很好的建议。
| 归档时间: |
|
| 查看次数: |
3686 次 |
| 最近记录: |