如何阻止对 postfix、pop3、imap 的传入登录尝试?

hel*_*ode 0 security postfix centos imap

我们正在运行 CentOS 6.5 并且必须发送电子邮件但不需要接收。我想阻止所有传入的对 postfix、pop3 和 imap 的登录尝试。我找到了 iptables 或 fail2ban 的提示,但我想阻止所有,而不仅仅是基于 IP。我已经在 postfix 的 main.cf 中做了“inet_interfaces = loopback-only”,但仍然收到类似的消息(我用“ip”等替换了真实的 IP 地址):

pop3d: Connection, ip=[::ffff:ip]
pop3d: IMAP connect from @ [::ffff:ip]checkmailpasswd: FAILED: brooklyn - short names not allowed from @ [::ffff:ip]ERR: LOGIN FAILED, ip=[::ffff:ip]
pop3d: LOGOUT, ip=[::ffff:ip]

postfix/smtpd[5640]: connect from unknown[ip]
postfix/smtpd[5640]: lost connection after UNKNOWN from unknown[ip]
Run Code Online (Sandbox Code Playgroud)

所以,我的问题是:这会不会是一个严重的安全问题,我该怎么做才能阻止这些尝试?

请耐心等待,我不是系统管理员,我只是必须这样做。


这是“iptables -L -n -v”的当前输出:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Run Code Online (Sandbox Code Playgroud)

到目前为止,非常感谢您的建议。禁用 POP 和 IMAP 听起来不错。经过简短的研究,我发现 couriercpd 正在这样做:

netstat -lnp | grep courier
tcp        0      0 :::110                      :::*                        LISTEN      1143/couriertcpd
tcp        0      0 :::143                      :::*                        LISTEN      1125/couriertcpd
tcp        0      0 :::993                      :::*                        LISTEN      1135/couriertcpd
tcp        0      0 :::995                      :::*                        LISTEN      1152/couriertcpd
Run Code Online (Sandbox Code Playgroud)

然后我在“/etc/init.d/courier-imap”中找到:

daemon_name=couriertcpd
Run Code Online (Sandbox Code Playgroud)

所以“courier-imap”应该是相关的服务。

Mad*_*ter 5

尝试

iptables -A INPUT -p tcp -m multiport --dports 25,110,143,993,995 -j REJECT 
Run Code Online (Sandbox Code Playgroud)

这应该会阻止对 TCP 端口 25 (SMTP)、IMAP(明文和安全;143 和 993)和 POP(同上,110 和 995)的所有传入尝试。如果 postfix 侦听 MUA 端口(可能是 587),您还需要将其添加到列表中。

也就是说,约翰·奥尔德 (John Auld) 的上述建议就是不要运行您不需要的服务,这也是一个很好的建议。