Hallo hatte letzte Nacht einen massiven, wenn auch erfolglosen Angriff von dieser IP=[::ffff:94.76.229.166]
Jemand Ähnliche Erfahrungen in seinen Logs?
Angriffsziel war der Mailserver.
Grüße
Hallo hatte letzte Nacht einen massiven, wenn auch erfolglosen Angriff von dieser IP=[::ffff:94.76.229.166]
Jemand Ähnliche Erfahrungen in seinen Logs?
Angriffsziel war der Mailserver.
Grüße
Nabend,
Unser Server wurde auch massiv Mittags von dieser IP belästigt.
Erfolglos verschiedene Benutzernamen nach dem Schema webXXpXX (die 'XX' jeweils immer durch eine zahl ersetzt) probiert.
Schönen Abend noch!
Da haben wohl welche zu viel Zeit und/oder keine Freunde
Grüße
mich belagert seit 20 Minuten dieser hier:
Geo Information IP Address 74.63.223.125
Host 125-223-63-74.servebyte.net
Location [Blockierte Grafik: http://n1.dlcache.com/flags/us.gif] US,
United States City Dallas,
TX 75202
Organization Limestone Networks
da werd ich doch noch mal ne abuse-mail absetzten ...
Derzeit von 211.141.121.254
inetnum 211.141.80.0 - 211.141.159.255
netname CMNET-jiangxi
descr China Mobile Communications Corporation - jiangxi company
country CN
admin-c YG152-AP
tech-c YG152-AP
mnt-by MAINT-CN-CMCC
mnt-lower MAINT-CN-CMCC-jiangxi
remarks ------------------------------
remarks Please send abuse e-mail to
remarks guoyuyong@jx.chinamobile.com
remarks Please send probe e-mail to
remarks guoyuyong@jx.chinamobile.com
remarks -------------------------------
changed weichenguang@chinamobile.com 20040629
status ALLOCATED NON-PORTABLE
source APNIC
person yuyong guo
nic-hdl YG152-AP
e-mail guoyuyong@jx.chinamobile.com
address JinYuan Building,TaoYuan Street, Nanchang,JiangXi
phone +86-0791-6591278
fax-no +86-0791-6591278
country cn
changed weichenguang@chinamobile.com 20040625
mnt-by MAINT-NEW
source APNIC
Alles anzeigen
Sowas ist echt "Krank" !
Was für ein Mailserver habt Ihr den?
Postfix ... ?
Habe dazu mal was gesucht und tatsächlich auch was gefunden!
http://de.postfix.org/pipermai…rs/2011-March/002568.html
Gut, nur bei fail2ban gibt es ja besonderheiten auf einem vserver. Da gibt es aber schon einige Beiträge hier im Forum mit Lösungen. Habe jetzt leider keinen Link, kann den jemand für interessierte Nachliefern?
Grüße
man kann fail2ban auch via tcp-wrapper laufen alssen (hosts.deny) (vgl. denyhosts)
das ganze sollte dann ohne iptables funktionieren (habs allerdings nicht getestet)
Der Thread ist hier:
http://forum.netcup.de/showthread.php?t=425&highlight=iptables+fail2ban
Und ja, das ganze funktioniert, ich wende das ganze selbst an
Grüße
Wieso setzt ihr nicht in der entsprechenden Software bzw. in der Firewall Limits? Zusatzsoftware dürfte in der Regel nicht in Echtzeit reagieren können und bringt sehr oft noch irgendwelche Sicherheitslücken mit.
Hallo,
Nach erneuter gründlicher Analyse der Log dateien meines Mailservers sind immerwieder folgende IPs aufgetaucht die versucht haben rein zukommen.
1) Jun 20 11:27:44 - Jun 20 12:38:54
-> 94.76.229.166
2) Jun 23 15:23:17 - Jun 23 15:24:12
-> 41.250.149.210
3) Jun 24 19:44:57 - Jun 24 19:46:37
-> 70.147.90.254
4) Jun 24 22:03:59 - Jun 24 22:26:05
-> 74.63.223.124
5) Jun 25 01:07:49 - Jun 25: 01:26:31
-> 118.129.167.6
Alle IPs haben es nicht geschafft rein zukommen haben.
Ich hab meinen Server nach bestem wissen gesichert und habe hier auch viele Tuts durchgearbeitet und bisher hab es auch noch keine erfolgreichen Angriffe.
Die IPs habe ich jetzt alle über das VCP per Firewall gesperrt.
Hier war die rede von Cofig-Parametern um das ganze in den griff zu bekommen bzw. das ganze ein bisschen abzufangen.
Hat einer eine gute Lektüre für mich, wo sowas erklärt ist? Als mailserver nutze ich postfix.
Vielen Dank und ein schönes rest Wochenende noch
Codeschreck