Cara, isso ainda tah dificiu de resolver, porem a cada dia q passa bloqueio
mais redes suspeitas e o problema vem dimuindo, quando vc pegar algum IP vai
no www.geektools.com na ferramenta whois, pega a rede do cara e bloqueia ela
toda, pois bloquear soh o IP n�o adianta pois a maioria e dinamico.
Outra coisa e usar listas RBL no postfix
smtpd_sender_restrictions=reject_unknown_sender_domain,hash:/etc/postfix/acc
ess
smtpd_recipient_restrictions=
permit_mynetworks,
reject_unauth_destination,
reject_rbl_client bl-xbl.spamhaus.org,
reject_rbl_client relays.ordb.org,
reject_rbl_client opm.blitzed.org,
reject_rbl_client list.dsbl.org,
reject_rbl_client cbl.abuseat.org,
reject_rbl_client dul.dnsbl.sorbs.net,
smtpd_client_restrictions = permit_mynetworks
Outra coisa q vc pode usar no seu main.cf eh
local_recipient_maps = $alias_maps unix:passwd.byname
Pelo que eu li isso vai fazer que quando um e-mail n�o existir o seu
servidor n�o responda a nada, mas eu particurlamente nunca testei isso.
Uma coisa q acho interessante seria q a galera se reunisse e trocasse
informa��es sobre rede de possiveis spammers para cada um poder bloquer da
maneira que bem entender. Falow.....
Segue abaixo "algumas" regras que adicionei com o iptables para bloquear
alguns FDP.
iptables -A INPUT -s 200.168.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.148.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.158.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.153.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.206.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.161.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.142.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.171.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.187.192.0/18 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.161.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 66.12.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 66.13.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 66.14.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 66.15.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.240.65.0/24 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 68.20.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 68.21.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 68.22.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 68.23.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.180.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.48.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.49.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 216.230.128.0/19 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.24.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.25.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.26.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.27.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.28.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.29.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.30.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.31.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.28.184.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.28.185.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.28.186.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.28.187.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.28.188.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.28.189.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.28.190.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 206.28.191.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 195.174.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 217.0.0.0/8 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 213.51.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 148.223.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.240.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 144.132.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.100.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.162.0.0/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.193.0.0/17 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.199.0.0/17 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.174.198.128/25 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.199.247.128/26 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.193.128/17 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.175.11/24 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.170.96/20 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.149.128/24 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.149.134/24 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.102.0/17 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.102.128/17 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.97/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.140.153.0/24 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.203.0/17 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.215.0/17 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.97/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.222/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.167.80/20 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.198/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.186/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.232.128/17 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.96/16 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.183.230.64/26 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.189.68.128/25 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.150.142/23 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.187.160/20 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.243.30.73/24 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.175.128/18 -p tcp --dport 25 -j REJECT
iptables -A INPUT -s 200.165/16 -p tcp --dport 25 -j REJECT
>Subject: Re: (linux-br)Ataque de a servidor de e-mail (scanners)
>
> > Ola Marco,
> >
> > putz acabei de dar uma olhada no seu problema e to passando por algo
> > parecido. Vc descobriu alguma solucao?
> >
> > []s
> >
> > ----- Original Message -----
> >>
> > > Ol� pessoal, eu j� n�o aguento mais ver centenas de tentativas de
> > descobrir
> > > endere�os de e-mails validos em meu servidor.
> > > Como vcs podem ver nos logs abaixo esse e o tipo de ataque q recebo,
> > quando
> > > vejo isso j� pego logo o endere�o IP e bloqueio usando iptables.
> > >
> > > iptables -A INPUT -s 200.163.119.113 -p tcp --dpor 25 -j REJEC
(conforme
> o
> > > IP do log abaixo)
> > >
> > > mas estou atras de alguma coisa mas automatizada, alguem de vcs
conhece
> > > algum sistema que por exemplo se alguem tentar mandar um e-mail mais
de
> 5
> > > vezes seguidas e der "User unknown" ele rejeitar esse infeliz ?
> > > Valew pessoal.
> > >
> > > Marco Aur�lio
> > >
> > >
>
---------------------------------------------------------------------------
Esta lista � patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br
Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utiliza��o da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html