Thu, 19 Apr 2012 19:45:29 +0800 от "Andrey V. Malyshev" <[email protected]>:
> Здравствуйте, коллеги!
> 
> Нескоько дней назад враги-спамеры поюзали мой сервер своей рассылкой, 
> воспользовавшись возможностью релеить после успешной SMTP-аутентификации. 
> Исполнялась рассылка с ботнета, использовано было всего три аккаунта, причем 
> пароли не примитивные, и признаков подбора в логах нет. Кроме предположения, 
> что пароль утащен вирусом/трояном, ничего пока не придумал.
> Вопрос: сталкивался ли кто с такой спам-технологией, есть ли какие-то 
> принципиальные идеи по борьбе с таким, и не пропустил ли я какой-нибудь 
> уязвимости в аутентификаторах exim'а? Exim version 4.77.


Это стандартное поведение спамбота - спереть пароль и разослать спам. 
Используйте рейтлимиты.

> И второй вопрос, в продолжение первого: как можно вставить задержку (delay) 
> после неудачной попытки аутентификации? Тарпиттинг, кажется, называется. В 
> спеке найти не смог.
> 

$authentication_failed

    This variable is set to "1" in an Exim server if a client issues an AUTH
    command that does not succeed. Otherwise it is set to "0". This makes it
    possible to distinguish between "did not try to authenticate" (
    $sender_host_authenticated is empty and $authentication_failed is set to
    "0") and "tried to authenticate but failed" ($sender_host_authenticated is
    empty and $authentication_failed is set to "1"). Failure includes any
    negative response to an AUTH command, including (for example) an attempt to
    use an undefined mechanism.

+
delay = 100500s

только этот вариант однозначно не советую, вы забьете тупо пул входящих 
соединений при трафике отличном от локалхостового.

_______________________________________________
Exim-users mailing list
[email protected]
http://mailground.net/mailman/listinfo/exim-users

Ответить