[opensuse-es] me atacan el postfix
hola lista , por aqui de nuevo , se extrañaran por lo de hylafax , no he disistido de montar ese servidor pues encontre que en relidad el modem me estaba dando problemas porque ni en winsock marca , bueno pues escribo porque me estan atacando el servidor de correo , todo el dia de hoy veo que el servidor manda como 40 mensajes por minuto al postmaster , con este tipo de mensajes Transcript of session follows. Out: 220 ns1.dominio.org.ni ESMTPRO DAEMON In: EHLO server-mail.quadrant.com.br Out: 250-ns1.dominio.org.ni Out: 250-PIPELINING Out: 250-SIZE 10240000 Out: 250-ETRN Out: 250-AUTH CRAM-MD5 DIGEST-MD5 LOGIN PLAIN Out: 250-AUTH=CRAM-MD5 DIGEST-MD5 LOGIN PLAIN Out: 250 8BITMIME In: MAIL FROM:<> SIZE=1455 Out: 250 Ok In: RCPT TO:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-11 a las 18:15 -0600, gnu forever escribió:
hola lista , por aqui de nuevo , se extrañaran por lo de hylafax , no he disistido de montar ese servidor pues encontre que en relidad el modem me estaba dando problemas porque ni en winsock marca , bueno pues escribo porque me estan atacando el servidor de correo , todo el dia de hoy veo que el servidor manda como 40 mensajes por minuto al postmaster , con este tipo de mensajes
No lo tengo claro, pero por las dudas, primero para el servidor, o mejor, cierra el puerto en el firewall, y luego investiga. Mira en el log /var/log/mail, y ejecuta el comando "mailq" para ver que tienes en la cola. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFfhXqtTMYHG2NR9URAoDfAJ9ofPbichDe+5r09djxWkmGKRSk7QCeMJwx 3pbv1Z/ccrBcLxW6m9HfnWQ= =mkIw -----END PGP SIGNATURE-----
he cerrado el puerto en el firewall y ahora ya puedo enviar local , lo
que me preocupa fue esa hola de ataque que tuve y si abro el puerto en
el firewall , me lo buelven a botar, el problema que tenia es que
miraba con el comando netstat como 30 o 40 ip conectados al puerto 25
, y de pronto no podia enviar correos ni locales ... menos a fuera ,
me llego a generar 13450 correos al postmaster , que se puede hacer en
estos casos? habra una forma de decirle al firewall de cuantas
conexiones puede permitir al puerto 25 ...
esto si que me preocupe , bueno tengo montado un servidor con la 9.3
(postfix+amavis+spamassassin+razor+dcc)
parte del log de /var/log/mail cuando tuve los atentados
Dec 11 20:08:52 ns1 postfix/smtpd[17442]: connect from
smtp3.wanadoo.co.uk[193.252.22.156]
Dec 11 20:08:52 ns1 postfix/smtpd[17742]: connect from
outmail1.freedom2surf.net[194.106.33.237]
Dec 11 20:08:53 ns1 postfix/smtpd[17156]: NOQUEUE: reject: RCPT from
unknown[82.196.201.163]: 450 Client host rejected: canno
t find your hostname, [82.196.201.163]; from=<>
to=
hola lista , por aqui de nuevo , se extrañaran por lo de hylafax , no he disistido de montar ese servidor pues encontre que en relidad el modem me estaba dando problemas porque ni en winsock marca , bueno pues escribo porque me estan atacando el servidor de correo , todo el dia de hoy veo que el servidor manda como 40 mensajes por minuto al postmaster , con este tipo de mensajes
No lo tengo claro, pero por las dudas, primero para el servidor, o mejor, cierra el puerto en el firewall, y luego investiga. Mira en el log /var/log/mail, y ejecuta el comando "mailq" para ver que tienes en la cola. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFfhXqtTMYHG2NR9URAoDfAJ9ofPbichDe+5r09djxWkmGKRSk7QCeMJwx 3pbv1Z/ccrBcLxW6m9HfnWQ= =mkIw -----END PGP SIGNATURE----- --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
2006/12/12, gnu forever:
me llego a generar 13450 correos al postmaster , que se puede hacer en estos casos? habra una forma de decirle al firewall de cuantas conexiones puede permitir al puerto 25 ...
Lo principal es que Postfix rechace correos a cuentas que no existen. Si la cuenta de correo existe (postmaster) revisa ya ayuda del backscatter* para ver si puedes frenar esos mensajes. Suelen ser mensajes legales que vienen de servidores reales que han recibido un correo con un reply-to de tu dominio y por tanto eres tú quien recibe el correo. * http://www.postfix.org/BACKSCATTER_README.html
Dec 11 20:08:53 ns1 postfix/smtpd[17742]: warning: unknown smtpd restriction: "reject_unknow_recipient_domain"
Revisa esa directiva, parece que hay un error ya que no la reconoce. Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-11 a las 21:34 -0600, gnu forever escribió:
he cerrado el puerto en el firewall y ahora ya puedo enviar local , lo que me preocupa fue esa hola de ataque que tuve y si abro el puerto en el firewall , me lo buelven a botar, el problema que tenia es que miraba con el comando netstat como 30 o 40 ip conectados al puerto 25 , y de pronto no podia enviar correos ni locales ... menos a fuera , me llego a generar 13450 correos al postmaster , que se puede hacer en estos casos? habra una forma de decirle al firewall de cuantas conexiones puede permitir al puerto 25 ...
La cuestión era pararlo para estudiar con cuidado que es lo que estaba pasando, corregirlo, y entonces volverlo a abrir. Pueden ser correos legales, incluso, o simple spam, que te han "descubierto". Tienes que examinar con cuidado esos correos que estabas recibiendo a ver que es lo que dicen. Si quieres, me puedes mandar algunos como anexo en privado si tienen información personal, y así te digo mi opinión.
esto si que me preocupe , bueno tengo montado un servidor con la 9.3 (postfix+amavis+spamassassin+razor+dcc)
parte del log de /var/log/mail cuando tuve los atentados
Dec 11 20:08:52 ns1 postfix/smtpd[17442]: connect from smtp3.wanadoo.co.uk[193.252.22.156]
Dec 11 20:08:52 ns1 postfix/smtpd[17742]: connect from outmail1.freedom2surf.net[194.106.33.237]
Dec 11 20:08:53 ns1 postfix/smtpd[17156]: NOQUEUE: reject: RCPT from unknown[82.196.201.163]: 450 Client host rejected: cannot find your hostname, [82.196.201.163]; from=<> to=
proto=SMTP helo=
Un rechazo correcto
Dec 11 20:08:53 ns1 postfix/smtpd[17156]: disconnect from unknown[82.196.201.163]
Dec 11 20:08:53 ns1 postfix/smtpd[17742]: warning: unknown smtpd restriction: "reject_unknow_recipient_domain"
Un error de configuración.
Dec 11 20:08:53 ns1 postfix/smtpd[17742]: NOQUEUE: reject: RCPT from outmail1.freedom2surf.net[194.106.33.237]: 451 Server configuration error; from=<> to=
proto=ESMTP helo=
Un error de configuración genera un rechazo a un correo que parece destinado a tí. Luego entonces el error anterior no es un simple aviso, es importante. Cuando el from está vacío "<>" creo recordar que se trata de un correo de rechazo no rechazable, lo cual genera una situación peculiar.
Dec 11 20:08:53 ns1 postfix/smtpd[17442]: warning: unknown smtpd restriction: "reject_unknow_recipient_domain"
Dec 11 20:08:53 ns1 postfix/smtpd[17442]: NOQUEUE: reject: RCPT from smtp3.wanadoo.co.uk[193.252.22.156]: 451 Server configuration error; from=<> to=
proto=ESMTP helo=
Lo mismo.
Dec 11 20:08:53 ns1 postfix/smtpd[17631]: connect from smnvesb.stratos.ca[209.128.59.28]
Dec 11 20:08:53 ns1 postfix/smtpd[17156]: connect from host-75-50-220-24.midco.net[24.220.50.75]
Dec 11 20:08:53 ns1 postfix/cleanup[17813]: AE26035802: message-id=<20061212020853.AE26035802@ns1.aglobal.org.ni>
Dec 11 20:08:53 ns1 postfix/smtpd[17742]: disconnect from outmail1.freedom2surf.net[194.106.33.237]
Dec 11 20:08:53 ns1 postfix/qmgr[16308]: AE26035802: from=
, size=947, nrcpt=1 (queue active)
Dec 11 20:08:53 ns1 postfix/local[17817]: AE26035802: to=
, orig_to=<postmaster>, relay=local, delay=0, status=sent (delivered to maildir)
Esto es un correo dirigido al postmaster que se redirige "soporte" por alguna regla tuya.
Dec 11 20:08:53 ns1 postfix/local[17817]: AE26035802: to=
, orig_to=<postmaster>, relay=local, delay=0, status=sent (delivered to maildir)
Dec 11 20:08:53 ns1 postfix/qmgr[16308]: AE26035802: removed
Dec 11 20:08:53 ns1 postfix/cleanup[17815]: C4C7335802: message-id=<20061212020853.C4C7335802@ns1.aglobal.org.ni>
Dec 11 20:08:53 ns1 postfix/smtpd[17442]: disconnect from smtp3.wanadoo.co.uk[193.252.22.156]
Dec 11 20:08:53 ns1 postfix/qmgr[16308]: C4C7335802: from=
, size=934, nrcpt=1 (queue active)
Dec 11 20:08:53 ns1 postfix/local[17814]: C4C7335802: to=
, orig_to=<postmaster>, relay=local, delay=0, status=sent (delivered to maildir)
Puede ser spam o pueden ser rebotes legales a correos que tu enviaste, o que alguien que se hace pasar por tí ha enviado. por ejemplo, si un puñetero spammer usa tu nombre o el de tu organización como remite de sus millones de correos de spam, y de esos un porcentaje son rechazados, serán rechados a _tí_, que eres inocente. Esos correos irían precisamente al postmaster, y tienes que aguantarte, me temo, o sea, rezar para que el spamassassin los caze. Y ojito con esto, porque el amavis_new tiene una configuración estúpida que puede rechazar el spam y ¡tratar de devolverlo al remitente! - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFfow/tTMYHG2NR9URArHQAJwIsQDRihwGgfUWGwC20WZ2Kfk8eQCeP0Fo OQa4cFwn+G/aIkypWRytk7A= =55PY -----END PGP SIGNATURE-----
señores abro el puerto en el susefirewall , y veo que se me pegan como
moscas al puerto 25 , les dejo un netstat , y es ahi cuando no puedo
enviar correos ni locales , menos afuera
veo el log de mi servidor y veo un monton de correos basura que el
servidor rechaza, cuentas que ni siquiera existen , he buscado como
bloquear estos ip con el susefirewall
pero se añaden otros ...
creo que me estan haciendo email spoofing ..
seguire buscando otros metodos ...
Recipient address rejected: User unknown in local recipient table;
from=<> to= proto=ESMTP
helo=
he cerrado el puerto en el firewall y ahora ya puedo enviar local , lo que me preocupa fue esa hola de ataque que tuve y si abro el puerto en el firewall , me lo buelven a botar, el problema que tenia es que miraba con el comando netstat como 30 o 40 ip conectados al puerto 25 , y de pronto no podia enviar correos ni locales ... menos a fuera , me llego a generar 13450 correos al postmaster , que se puede hacer en estos casos? habra una forma de decirle al firewall de cuantas conexiones puede permitir al puerto 25 ...
La cuestión era pararlo para estudiar con cuidado que es lo que estaba pasando, corregirlo, y entonces volverlo a abrir. Pueden ser correos legales, incluso, o simple spam, que te han "descubierto". Tienes que examinar con cuidado esos correos que estabas recibiendo a ver que es lo que dicen. Si quieres, me puedes mandar algunos como anexo en privado si tienen información personal, y así te digo mi opinión.
esto si que me preocupe , bueno tengo montado un servidor con la 9.3 (postfix+amavis+spamassassin+razor+dcc)
parte del log de /var/log/mail cuando tuve los atentados
Dec 11 20:08:52 ns1 postfix/smtpd[17442]: connect from smtp3.wanadoo.co.uk[193.252.22.156]
Dec 11 20:08:52 ns1 postfix/smtpd[17742]: connect from outmail1.freedom2surf.net[194.106.33.237]
Dec 11 20:08:53 ns1 postfix/smtpd[17156]: NOQUEUE: reject: RCPT from unknown[82.196.201.163]: 450 Client host rejected: cannot find your hostname, [82.196.201.163]; from=<> to=
proto=SMTP helo=
Un rechazo correcto
Dec 11 20:08:53 ns1 postfix/smtpd[17156]: disconnect from unknown[82.196.201.163]
Dec 11 20:08:53 ns1 postfix/smtpd[17742]: warning: unknown smtpd restriction: "reject_unknow_recipient_domain"
Un error de configuración.
Dec 11 20:08:53 ns1 postfix/smtpd[17742]: NOQUEUE: reject: RCPT from outmail1.freedom2surf.net[194.106.33.237]: 451 Server configuration error; from=<> to=
proto=ESMTP helo=
Un error de configuración genera un rechazo a un correo que parece destinado a tí. Luego entonces el error anterior no es un simple aviso, es importante. Cuando el from está vacío "<>" creo recordar que se trata de un correo de rechazo no rechazable, lo cual genera una situación peculiar.
Dec 11 20:08:53 ns1 postfix/smtpd[17442]: warning: unknown smtpd restriction: "reject_unknow_recipient_domain"
Dec 11 20:08:53 ns1 postfix/smtpd[17442]: NOQUEUE: reject: RCPT from smtp3.wanadoo.co.uk[193.252.22.156]: 451 Server configuration error; from=<> to=
proto=ESMTP helo=
Lo mismo.
Dec 11 20:08:53 ns1 postfix/smtpd[17631]: connect from smnvesb.stratos.ca[209.128.59.28]
Dec 11 20:08:53 ns1 postfix/smtpd[17156]: connect from host-75-50-220-24.midco.net[24.220.50.75]
Dec 11 20:08:53 ns1 postfix/cleanup[17813]: AE26035802: message-id=<20061212020853.AE26035802@ns1.aglobal.org.ni>
Dec 11 20:08:53 ns1 postfix/smtpd[17742]: disconnect from outmail1.freedom2surf.net[194.106.33.237]
Dec 11 20:08:53 ns1 postfix/qmgr[16308]: AE26035802: from=
, size=947, nrcpt=1 (queue active)
Dec 11 20:08:53 ns1 postfix/local[17817]: AE26035802: to=
, orig_to=<postmaster>, relay=local, delay=0, status=sent (delivered to maildir)
Esto es un correo dirigido al postmaster que se redirige "soporte" por alguna regla tuya.
Dec 11 20:08:53 ns1 postfix/local[17817]: AE26035802: to=
, orig_to=<postmaster>, relay=local, delay=0, status=sent (delivered to maildir)
Dec 11 20:08:53 ns1 postfix/qmgr[16308]: AE26035802: removed
Dec 11 20:08:53 ns1 postfix/cleanup[17815]: C4C7335802: message-id=<20061212020853.C4C7335802@ns1.aglobal.org.ni>
Dec 11 20:08:53 ns1 postfix/smtpd[17442]: disconnect from smtp3.wanadoo.co.uk[193.252.22.156]
Dec 11 20:08:53 ns1 postfix/qmgr[16308]: C4C7335802: from=
, size=934, nrcpt=1 (queue active)
Dec 11 20:08:53 ns1 postfix/local[17814]: C4C7335802: to=
, orig_to=<postmaster>, relay=local, delay=0, status=sent (delivered to maildir)
Puede ser spam o pueden ser rebotes legales a correos que tu enviaste, o que alguien que se hace pasar por tí ha enviado. por ejemplo, si un puñetero spammer usa tu nombre o el de tu organización como remite de sus millones de correos de spam, y de esos un porcentaje son rechazados, serán rechados a _tí_, que eres inocente. Esos correos irían precisamente al postmaster, y tienes que aguantarte, me temo, o sea, rezar para que el spamassassin los caze. Y ojito con esto, porque el amavis_new tiene una configuración estúpida que puede rechazar el spam y ¡tratar de devolverlo al remitente! - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFfow/tTMYHG2NR9URArHQAJwIsQDRihwGgfUWGwC20WZ2Kfk8eQCeP0Fo OQa4cFwn+G/aIkypWRytk7A= =55PY -----END PGP SIGNATURE----- --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El 12/12/2006 18:01:50 gnu forever escribió: xserverlinux> señores abro el puerto en el susefirewall , y veo que se me pegan como xserverlinux> moscas al puerto 25 , les dejo un netstat , y es ahi cuando no puedo xserverlinux> enviar correos ni locales , menos afuera Como chapuza, de manera provisional, y mientras esperas que pase "la tormenta" lo que puedes hacer, si no tienes demasiados usuarios remotos es instalar y usar POP3s/SMTPs (puerto 465) y cerrar el puerto 25. -- Saludos, Josep M. Queralt --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
pero los servidores como yahoo , hotmail, netscape y otros , no
sabran como enviarme op escuchan en su defecto ese puerto? , nunca
habia escuchado del puerto 465!! es nuevo para mi
he configurado postfix con tls , creo que es lo mismo que ssl ...
mas info !!! please
El 12/12/06, Josep M. Queralt
El 12/12/2006 18:01:50 gnu forever escribió:
Como chapuza, de manera provisional, y mientras esperas que pase "la tormenta" lo que puedes hacer, si no tienes demasiados usuarios remotos es instalar y usar POP3s/SMTPs (puerto 465) y cerrar el puerto 25.
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El 12/12/2006 19:28:52 gnu forever escribió: xserverlinux> pero los servidores como yahoo , hotmail, netscape y otros , no xserverlinux> sabran como enviarme op escuchan en su defecto ese puerto? , nunca xserverlinux> habia escuchado del puerto 465!! es nuevo para mi Es el puerto SMTP para conexiones seguras (SMTPs). EL puero para POP3 seguro (POP3s) es el 995. Del IMAPs no me acuerdo. :-) xserverlinux> he configurado postfix con tls , creo que es lo mismo que ssl ... El SSL es un poco más antiguo. En realidad el TSL lo sustituye. Si quieres aclararte con los conceptos quizá esta página te venga bien: http://www.cored.df.gob.mx/cgi-bin/templatecored.pl?.State=documentacion&seleccion=/documentacion/c_redesb/postfix.html -- Saludos, Josep M. Queralt
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-13 a las 09:13 +0100, Josep M. Queralt escribió:
El 12/12/2006 19:28:52 gnu forever escribió:
xserverlinux> pero los servidores como yahoo , hotmail, netscape y otros , no xserverlinux> sabran como enviarme op escuchan en su defecto ese puerto? , nunca xserverlinux> habia escuchado del puerto 465!! es nuevo para mi
Es el puerto SMTP para conexiones seguras (SMTPs). EL puero para POP3 seguro (POP3s) es el 995. Del IMAPs no me acuerdo. :-)
Eso no le sirve de nada. Primero, que no tiene problema de pop/imap. Segundo, que el correo entrante "lejano" siempre usa el puerto smtp estandard, no el smtps. El problema que tiene es un backsatter o como se llame gigantesco. Alguien ha estado enviando correos de spam a mansalva usando direcciones ficticias de su dominio. Muchos de esos correos están siendo rechazados por motivos tales como destinatario inexistente o relay no autorizado. Logicamente esos rechazos van al postmaster del dominio (que es inocente), y lo acribillan. Otros muchos van a usuarios inexistentes de su dominio (por rebote), y también son rechazados, a su vez. (lo se porque he visto algunos de los correos que le han conseguido entrar; hemos estado hablando un poco en privado) Yo no veo como pueda controlar eso. Lo único es usar el puerto de submision internamente para conseguir enviar localmente, o bueno, también el de smtps. Pero el bombardeo seguirá llegando. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFf+N4tTMYHG2NR9URAr5wAJ910TAuVHkLmFC059eMXL5zzjv0IACfdPW8 ij1uTL1bUAntDs0fN+YzPLM= =2Ene -----END PGP SIGNATURE-----
El 13/12/06, Carlos E. R. escribió:
El problema que tiene es un backsatter o como se llame gigantesco.
Lo que me extraña es que la cantidad de correos que recibe no le permitan el uso normal de Postfix, es decir, que los usuarios locales tengan problemas para enviar correos debido a la saturación del servidor. Me gustaría saber cuántos correos tiene en cola (mailq), porque salvo que sea una salvajada (> 5.000) Postfix no debería tener problemas en un equipo medio (puede tardar más tiempo en enviar los mensajes pero no bloquearse). P.S. Yo también estoy notando un incremento de los correos de spam, de recibir en una cuenta 500 al día han pasado a ser 1.500... Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-13 a las 12:48 +0100, Camaleón escribió:
El 13/12/06, Carlos E. R. escribió:
El problema que tiene es un backsatter o como se llame gigantesco.
Lo que me extraña es que la cantidad de correos que recibe no le permitan el uso normal de Postfix, es decir, que los usuarios locales tengan problemas para enviar correos debido a la saturación del servidor.
No, eso lo he oído otras veces, ocurre. Es porque el número de procesos atendiendo al smtpd es limitado (lo puedes ilimitar, allá tú), y sobre todo si se queda pensando si acepta el correo o no. Como el correo de las máquinas locales o webmail entra por el mismo puerto, y hay un bombardeo, es dificil pillar entrada. Es que no son correos de la máquina local, esos entran por otra vía y no tendrían ese problema. Por eso es por lo que le recomiendo abrir y usar el puerto del submission para eso.
Me gustaría saber cuántos correos tiene en cola (mailq), porque salvo que sea una salvajada (> 5.000) Postfix no debería tener problemas en un equipo medio (puede tardar más tiempo en enviar los mensajes pero no bloquearse).
No es por eso.
P.S. Yo también estoy notando un incremento de los correos de spam, de recibir en una cuenta 500 al día han pasado a ser 1.500...
Pues no me he fijado los mios, pero si, de recibir unas docenas al dia hace unos meses, ahora recibo cien o más; y la mayoría son de esos con un texto cogido de vete a saber donde, sin sentido (incluso la parte html y plana pueden ser distintas). La carga de spam está en una foto anexa, un gif, por ejemplo, para intentar evitar los filtros, sin conseguirlo, por cierto. Pero claro, son bastante mayores que antes. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFf/ehtTMYHG2NR9URApvcAJ9itCNY7wQgXVbHw8Mcavh2SwiXEQCgi8y3 TgHARZAeUViWgiVp1pHkngE= =b0Yc -----END PGP SIGNATURE-----
El 13/12/06, Carlos E. R. escribió:
No, eso lo he oído otras veces, ocurre. Es porque el número de procesos atendiendo al smtpd es limitado (lo puedes ilimitar, allá tú), y sobre todo si se queda pensando si acepta el correo o no.
Pero es raro. Puede aumentarlo (creo que la variable era "concurrent_process_limit" o similar), al menos para verificar si ampliando el número de procesos concurrentes mejora un poco la saturación.
No es por eso.
Pues si la cantidad de mensajes que tiene que procesar no afecta ¿qué es lo que lo deja frito? Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-13 a las 14:02 +0100, Camaleón escribió:
El 13/12/06, Carlos E. R. escribió:
No, eso lo he oído otras veces, ocurre. Es porque el número de procesos atendiendo al smtpd es limitado (lo puedes ilimitar, allá tú), y sobre todo si se queda pensando si acepta el correo o no.
Pero es raro. Puede aumentarlo (creo que la variable era "concurrent_process_limit" o similar), al menos para verificar si ampliando el número de procesos concurrentes mejora un poco la saturación.
Esa es una, y en el master.cf lo configuras proceso por proceso. Ya lo amplió un poco, no mejora, ni aunque lo ponga ilimitado: sería peor.
No es por eso.
Pues si la cantidad de mensajes que tiene que procesar no afecta ¿qué es lo que lo deja frito?
El límite lo tiene puesto en veinte, creo recordar. Eso quiere decir que puede tener concrurrentemente 20 conexiones al puerto smtp, y ojo: son las que entran por la interfaz (¿unica?) de red, por tanto, tanto locales como remotas. Si las remotas tratan de entrar a cientos, las locales, por simple probabilidad y competencia, no encuentra hueco para entrar. Si insisten, entran, pero si temporizan en un minuto, pues abandonan. Ahora que lo pienso, es como si tuviera un greylisting activo. No es que tenga miles de conexiones, es que le saturan las que ponga. No hay por tanto miles de correos en cola. ¡Ah! El netstat puede mostrar más conexiones, me sospecho, pero no llegan al psotfix todas, al resto se les dice que esperen. Si aumenta el número de procesos, lo que ocurrirá es que, como ellos son más, se lo volverán a saturar; incluso pueden saturarle la conexión de red. La solución para entrar localmente es usar otro proceso smtpd, que se distinga por usar otro puerto. Eso está previsto en la configuración, simplemente está desactivado. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgAAbtTMYHG2NR9URArHeAJ9eHd3Ynwz7akZO40tES0sDXKV1PwCePrJv 9t8KkHO65TADBHGJ/2OKbDE= =M8so -----END PGP SIGNATURE-----
El 13/12/2006 14:02:25 Camaleón escribió: noelamac> noelamac> Pues si la cantidad de mensajes que tiene que procesar no afecta ¿qué noelamac> es lo que lo deja frito? Es que el problema se produce en la entrada de la red. Son miles de máquinas intentando dejar un mensaje en el puerto 25 al mismo tiempo, es decir conectando a la vez, y hay que contestar todas las peticiones, bien sea aceptando o rechazando las peticiones. Es la versión SMTP del ataque DoS. En realidad no se queda frito, simplemente se satura, no tiene tiempo material de atender todas las peticiones. -- Saludos, Josep M. Queralt
El 13/12/06, Josep M. Queralt escribió:
Es que el problema se produce en la entrada de la red. Son miles de máquinas intentando dejar un mensaje en el puerto 25 al mismo tiempo, es decir conectando a la vez, y hay que contestar todas las peticiones, bien sea aceptando o rechazando las peticiones.
¿Y no podría configurarse para dar prioridad a los correos de clientes autentificados, por ejemplo? Una especie de QoS para servidores de correo. Al resto, cuando llegue al límite de peticiones, les podría responder con un código de "try later", vamos, que lo intente más tarde. Es que no veo control alguno entonces en el servidor de correo y por tanto es extremadamente vulnerable ¿no? Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-13 a las 16:33 +0100, Camaleón escribió:
El 13/12/06, Josep M. Queralt escribió:
Es que el problema se produce en la entrada de la red. Son miles de máquinas intentando dejar un mensaje en el puerto 25 al mismo tiempo, es decir conectando a la vez, y hay que contestar todas las peticiones, bien sea aceptando o rechazando las peticiones.
¿Y no podría configurarse para dar prioridad a los correos de clientes autentificados, por ejemplo? Una especie de QoS para servidores de correo.
No, porque para saber que es un cliente autentificado primero ha de conectarse, autentificarse, y ocupar uno de los 2 (o 5, o 20, o los que hayas puesto) atendedores que están atendiendo las conexiones de entrada. Repito, el postfix se configura para atender simultaneamente un número determinado de peticiones en el puerto smtp (o cualquier otro que quieras). No atiende a todos al mismo tiempo para no saturarse, por eso se configura un límite, el que sea. Con ese límite, el programa no tiene problemas de saturación interna ni abuso de cpu ni nada. El resto, que espere. Lo que se hace es atender a los clientes en un puerto distinto del normal - - sea el de smtps, sea el de submission, sea otro que te inventes. Como en ese puerto distinto no hay barullo, no hay problema.
Al resto, cuando llegue al límite de peticiones, les podría responder con un código de "try later", vamos, que lo intente más tarde. Es que no veo control alguno entonces en el servidor de correo y por tanto es extremadamente vulnerable ¿no?
Sí tiene control, lo que pasa es que no te das cuenta de como funciona. Piensalo, yo me voy con morfeo :-P - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgB/YtTMYHG2NR9URAn4fAKCUvWpnatxV0LZU7o/teekUTOpefgCfc42s lYJJ6MIMhAXNpFqIBQc51kg= =iHFX -----END PGP SIGNATURE-----
El 13/12/06, Carlos E. R. escribió:
No, porque para saber que es un cliente autentificado primero ha de conectarse, autentificarse, y ocupar uno de los 2 (o 5, o 20, o los que hayas puesto) atendedores que están atendiendo las conexiones de entrada.
Vale, ya quedamos en que lo que suele hacerse en estos casos (como lo tenía Gmail) es establecer la prioridad de los clientes por medio de un servicio especial y de uso restringido (utilizando seguridad en smtp). El servicio vulnerable queda para "el resto" que conectan al puerto 25. La única solución que le veo es tener más servidores para atender las peticiones de forma adecuada, pero no siempre es posible esa configuración...
Sí tiene control, lo que pasa es que no te das cuenta de como funciona.
Control tendrá, pero el que Postfix quiere no el que yo quiero :-) Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-13 a las 16:56 +0100, Camaleón escribió:
El 13/12/06, Carlos E. R. escribió:
No, porque para saber que es un cliente autentificado primero ha de conectarse, autentificarse, y ocupar uno de los 2 (o 5, o 20, o los que hayas puesto) atendedores que están atendiendo las conexiones de entrada.
Vale, ya quedamos en que lo que suele hacerse en estos casos (como lo tenía Gmail) es establecer la prioridad de los clientes por medio de un servicio especial y de uso restringido (utilizando seguridad en smtp). El servicio vulnerable queda para "el resto" que conectan al puerto 25.
No se puede hacer de otra forma; no puedes saber que son clientes prioritarios antes de que entren, salvo que usen una puerta distinta. Es como en una tienda: el público entra por recepción, y los amigos del jefe por la de atrás.
La única solución que le veo es tener más servidores para atender las peticiones de forma adecuada, pero no siempre es posible esa configuración...
Por más que pongas, te los pillan. Internet es más grande.
Sí tiene control, lo que pasa es que no te das cuenta de como funciona.
Control tendrá, pero el que Postfix quiere no el que yo quiero :-)
Veamos, a ver si lo consigo explicar. En el /etc/postfix/master.cf hay una linea como esta: # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) smtp inet n - n - 5 smtpd # Max procs: the maximum number of processes that may execute this # service simultaneously. Default is to use a globally configurable # limit (the default_process_limit configuration parameter in main.cf). # Specify 0 for no process count limit. Esto se traduce en que en el puerto smtp de internet (cualquier interface) tendré, como máximo, 5 daemons smtpd atendiendo lo que entre, y por donde entre, en el puerto 25. Y ojo, que según que configuraciones, el filtro de contenidos (amavis) también entra por el mismo puerto y colapsa por el tiempo que tarda. Si yo pongo: smtps inet n - n - 5 smtpd Entonces tendré otros 5 daemons smtpd atendiendo al puerto smtps ('s', es otro puerto) de internet. Puedo poner cualquier puerto: submission inet n - n 5 - smtpd o con diferentes reglas: submission inet n - n - - smtpd -o smtpd_enforce_tls=yes -o smtpd_sasl_auth_enable=yes O incluso puedo diferenciar por interface: ipexterna:smtp inet n - n - 25 smtpd ipinterna:smtp inet n - n - 5 smtpd ¿Ves el problema y la solución? Los correos de la red interna comparten el mismo puerto que los de internet, y si hay 200 intentos de conexión y el límite es 20, pues no entra nadie más de nunguna parte. Si tienes dos interfaces, la solución es simple: diferencialas en el postfix, puesto que puedes. Si la interfaz es la misma, entonces diferencia por número de puerto, que es lo que queda. Puedes ajustar mucho. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgDNHtTMYHG2NR9URAsWEAJsGam4xPfaooDzaaWb0B6tZtrXPxQCcCyZE 8zsjQqI+6QqypIeEtO2FP8w= =XnYA -----END PGP SIGNATURE-----
El 13/12/06, Carlos E. R. escribió:
No se puede hacer de otra forma; no puedes saber que son clientes prioritarios antes de que entren, salvo que usen una puerta distinta. Es como en una tienda: el público entra por recepción, y los amigos del jefe por la de atrás.
Bueno, en la vida real se distingue entre las personas con llave y las que llaman a la puerta: misma entrada, distinto tratamiento :-D
Por más que pongas, te los pillan. Internet es más grande.
Pues de alguna manera lo harán los grandes isp tipo Google, Telefónica, Yahoo... lo suplen con granjas de equipos, digo yo...
Veamos, a ver si lo consigo explicar.
Está claro, sólo pongo el duda el concepto. Forzar a mis usuarios a utilizar otro puerto para evitar colapsos no me parece lo más razonable. Las facilidades deberían ser para mis propios usuarios no para el resto. Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-13 a las 18:23 +0100, Camaleón escribió:
El 13/12/06, Carlos E. R. escribió:
No se puede hacer de otra forma; no puedes saber que son clientes prioritarios antes de que entren, salvo que usen una puerta distinta. Es como en una tienda: el público entra por recepción, y los amigos del jefe por la de atrás.
Bueno, en la vida real se distingue entre las personas con llave y las que llaman a la puerta: misma entrada, distinto tratamiento :-D
Por más que pongas, te los pillan. Internet es más grande.
Pues de alguna manera lo harán los grandes isp tipo Google, Telefónica, Yahoo... lo suplen con granjas de equipos, digo yo...
¡Claro, pero eso es otra categoría! Esa gente es muy gorda.
Veamos, a ver si lo consigo explicar.
Está claro, sólo pongo el duda el concepto. Forzar a mis usuarios a utilizar otro puerto para evitar colapsos no me parece lo más razonable. Las facilidades deberían ser para mis propios usuarios no para el resto.
Vale, pero la cuestión es que hasta que un usuario tuyo no consiga llegar al mostrador y enseñar su credencial, no puedes darle trato de favor. Ese es el problema, mientras todos se agolpen en la misma puerta no sabes quienes son tus clientes y quienes no hasta que que enseñen el carnet. De eso no te libras. Puedes poner un mostrador enorme con muchos empleados, y entonces te aseguras dar un servicio más rápido - pero te cuesta más. El mostrador cuesta dinero y los empleados comen, y se ponen enfermos. O puedes poner dos mostradores - lo cual es sencillo de hacer, y el público normal lo desconoce (dicho de otra forma: todos van al 25). Es tu eleción... como todo en ingeniería. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgEDitTMYHG2NR9URAi1cAJ9g01x4LrqRrJug9LuwrTYxiaMFtQCdGbU7 N/Nz75HqaMfJRpKSGe5h/L0= =TgOb -----END PGP SIGNATURE-----
Forzar a mis usuarios a utilizar otro puerto para evitar colapsos no me parece lo más razonable. Las facilidades deberían ser para mis propios usuarios no para el resto.
No se trata de forzarlos, sino de acostumbrarlos y de que lo utilicen siempre. :-) Es una cuestión de marketing. Les vendes conexiones seguras y cifradas. :-) Por otro lado les das la "facilidad" de que si "cuecen habas" en el puerto 25 ellos continúan en la ignorancia ya que usan el 465. :-) De todas maneras una sobrecarga en el puerto 25 puede afectar al resto de prestaciones de la máquina y en consecuencia que todo vaya más lento, por lo que, y mientras no se ponga a los antidisturbios custodiando la puerta lo único que se puede hacer es cerrarlo, con lo que todo, excepto el correo entrante "legal" (que no puede entrar) vuelve a la normalidad. Como decía en otro correo este tipo de ataques no suele durar mucho tiempo ya que implica poner a muchos recursos "zombies" a trabajar para unos resultados, normalmente, decepcionantes. -- Salutacions - Saludos, Josep M. Queralt
El 13/12/2006 16:33:51 Camaleón escribió: noelamac> noelamac> ¿Y no podría configurarse para dar prioridad a los correos de clientes noelamac> autentificados, por ejemplo? Una especie de QoS para servidores de noelamac> correo. Si los autentificados los llevas por conexiones seguras (995-465) no hay problema. Los puedes separar de los demás. noelamac> Al resto, cuando llegue al límite de peticiones, les podría responder noelamac> con un código de "try later", vamos, que lo intente más tarde. Es que noelamac> no veo control alguno entonces en el servidor de correo y por tanto es noelamac> extremadamente vulnerable ¿no? El problema es precisamente que hay que responder. El servidor se colapsa de tanto responder y por eso al final hay que cerrar el puerto 25. Cuando tienes ataques de esta envergadura cualquier máquina (no solo un determinado servicio) es vulnerable, Este tipo de ataques se pusieron de moda hará seis o siete meses, con una vulnerabilidad que se descubrió en una versión de Sendmail. La ventaja es que como hay que usar muchos recursos "zombies" para el ataque, estos suelen durar pocos días y después van a por otra presa que les resulte más fácil (p.e. que no sepa que hacer) -- Saludos, Josep M. Queralt
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-13 a las 18:43 +0100, Josep M. Queralt escribió:
Cuando tienes ataques de esta envergadura cualquier máquina (no solo un determinado servicio) es vulnerable,
Este tipo de ataques se pusieron de moda hará seis o siete meses, con una vulnerabilidad que se descubrió en una versión de Sendmail.
La ventaja es que como hay que usar muchos recursos "zombies" para el ataque, estos suelen durar pocos días y después van a por otra presa que les resulte más fácil (p.e. que no sepa que hacer)
La duda que tengo es si le atacan directamente a él, o es de rebote. Los correos que le llegan son todos correos de rechazo por alguna razón, y en el rebote contienen la "carga". Es como si alguien estuviera spameando masivamente a todo el mundo usando como remite direcciones del domnino de la victima; muchos de estos correos tienen destinatarios inexistentes u otros problemas y son rebotados a la victima. La otra posibilidad que se me ocurre leyendote es que la victima sea intencionada, y los rebotes son falsos. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgE6jtTMYHG2NR9URAoOdAJ9LA9Jyahpe1btmRDRsgtWKkEn57gCeJbsG FHnTwHpHftnYraafP4n+dV8= =1qZa -----END PGP SIGNATURE-----
La duda que tengo es si le atacan directamente a él, o es de rebote.
Es relativamente sencillo saberlo, coger unas cuantas IPs al azar y pasarlas por DNSstuff. Mirar si se corresponden con servidores de Internet o bien son IP dinámicas y, ya de paso, mirar si tienen una procedencia geográfica común.
Es como si alguien estuviera spameando masivamente a todo el mundo usando como remite direcciones del domnino de la victima; muchos de estos correos tienen destinatarios inexistentes u otros problemas y son rebotados a la victima.
Haber, yo tengo varios dominios en esta situación desde hace un par o tres de semanas. Me rebotan los mensajes que mandan falsos usuarios del tipo xlc@dominio.com o sdf@dominio.com pero eso me genera un "extra" que no supera los 500 mensajes diarios y solo me ha ocurrido en dominios alojados en servidores con SendMail ya que los que tengo con Postfix rechazan los rebotes, pero ya te digo, no supone ninguna cantidad alarmante como para ir al colapso, solo se trata de "spammers" hij*s de p*ta" que han cogido nombres que yo tengo la desgracia de gestionar.
La otra posibilidad que se me ocurre leyendote es que la victima sea intencionada, y los rebotes son falsos.
De los "logs" que se pusieron por aquí me llamó la atención que muchos mensajes carecían del "From", eran "From:< >". De todas maneras no es necesario mandar nada para intentar el ataque. Con pedir la conexión al puerto 25 y dejar la conexión abierta hasta que el SMTP se canse es suficiente. Una sola no hace daño, aunque lo haga muchas veces, pero si son varios centenares a la vez ya me dirás. :-( Para saber si los rebotes son falsos habría que hacer lo que decía al principio del ensaje e investigar un poco. -- Salutacions - Saludos, Josep M. Queralt --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-13 a las 22:59 +0100, Josep M. Queralt escribió:
La duda que tengo es si le atacan directamente a él, o es de rebote.
Es relativamente sencillo saberlo, coger unas cuantas IPs al azar y pasarlas por DNSstuff.
Ah, pues eso se lo dejo al iniciador del hilo
Mirar si se corresponden con servidores de Internet o bien son IP dinámicas y, ya de paso, mirar si tienen una procedencia geográfica común.
Los nombres que se veían en el listado del netstat parecían normales la mayoría.
Es como si alguien estuviera spameando masivamente a todo el mundo usando como remite direcciones del domnino de la victima; muchos de estos correos tienen destinatarios inexistentes u otros problemas y son rebotados a la victima.
Haber, yo tengo varios dominios en esta situación desde hace un par o tres de semanas.
Me rebotan los mensajes que mandan falsos usuarios del tipo xlc@dominio.com o sdf@dominio.com pero eso me genera un "extra" que no supera los 500 mensajes diarios y solo me ha ocurrido en dominios alojados en servidores con SendMail ya que los que tengo con Postfix rechazan los rebotes, pero ya te digo, no supone ninguna cantidad alarmante como para ir al colapso, solo se trata de "spammers" hij*s de p*ta" que han cogido nombres que yo tengo la desgracia de gestionar.
Eso es la impresión que yo tengo.
La otra posibilidad que se me ocurre leyendote es que la victima sea intencionada, y los rebotes son falsos.
De los "logs" que se pusieron por aquí me llamó la atención que muchos mensajes carecían del "From", eran "From:< >".
Si, pero eso me dijeron hace tiempo que es normal cuando se trata de un rebote, y es una indicación de que ese correo debe aceptarse y no rechazarse; claro, que el problema es que el destinatario no existe y hay que rechazarlos. Es una situación peculiar: se trata de correos de los que no existe ni el destinatario ni el remitente, y son rechazados por ambos extremos. Sin embargo... hay otro detalle peculiar que no me había fijado. Si el destinatario del correo no existe, el sistema destinatario no acepta el correo, pero no genera un correo de rechazo, sino que simplemente indica un motivo y se corta la conexión smtp. ¡Luego entonces hay un tercer servidor intermedio que es el culpable! A ver si me explico. La situación original es esta: spammer victima 2 intermediario destinatario (victima 1) A B C El spammer tiene acceso como relay en el intermediario B, y le mete correos con destino C y "from" A. Los mete, y desaparece. El B, que es un servidor de correo decente pero quizás mal configurado trata de enviarlo a C, pero C ve que el usuario de destino no existe y no llega a aceptar el correo. Entonces el B, que tragó indebidamente el correo (hace de relay) se encuentra con un correo que no puede entregar y que tiene que devolver. ¿A quien? Al spammer no, porque ha desaparecido. Pues a la segunda victima inocente.... a A, y se lo envía con "envelope from" en blanco porque es el postmaster quien envía el correo de rechazo. Y finalmente 'A' tampoco acepta esos rechazos porque su destinatario tampoco existe. Si ésta hipótesis es cierta, hay un spammer, dos victimas, y un gi... te tiene un relay abierto, y que es el culpable de todo. ¿Puede ser eso?
De todas maneras no es necesario mandar nada para intentar el ataque.
Con pedir la conexión al puerto 25 y dejar la conexión abierta hasta que el SMTP se canse es suficiente. Una sola no hace daño, aunque lo haga muchas veces, pero si son varios centenares a la vez ya me dirás. :-(
Eso es verdad.
Para saber si los rebotes son falsos habría que hacer lo que decía al principio del ensaje e investigar un poco.
Si, tienes razón. Es un poquillo pesado, claro. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgJ/xtTMYHG2NR9URAn4sAJ9GNLPc/vDZruQLcwrEDANLJFT/uwCbBKsh pc7Bfm8J1c+9TXFKyyfxbAM= =mJad -----END PGP SIGNATURE-----
El 14/12/2006 1:50:55 Carlos E. R. escribió: robin.listas> A ver si me explico. La situación original es esta: robin.listas> robin.listas> spammer robin.listas> robin.listas> robin.listas> victima 2 intermediario destinatario (victima 1) robin.listas> A B C robin.listas> robin.listas> robin.listas> robin.listas> Si ésta hipótesis es cierta, hay un spammer, dos victimas, y un gi... te robin.listas> tiene un relay abierto, y que es el culpable de todo. No, el culpable continúa siendo el spammer, el intermediario solo necesita consultar con el gilipollólogo por si tiene cura. robin.listas> ¿Puede ser eso? Si, pero se necesitarían muchos "open-relays" para hacer daño. Esto se hace con ordenadores domésticos infectados, Con cada nueva vulnerabilidad de XP hay una nueva oleada de spam. robin.listas> > Para saber si los rebotes son falsos habría que hacer lo que decía al robin.listas> > principio del ensaje e investigar un poco. robin.listas> robin.listas> Si, tienes razón. Es un poquillo pesado, claro. No se trata de mirarlos todos, solo unos cuantos al azar, y ya de paso mirar también si esos servidores estan en "open-relay". Lo más probable es que se trate de IP dinámicas de usuarios domésticos usando sus cuentas legales de correo. -- Saludos, Josep M. Queralt
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-14 a las 08:51 +0100, Josep M. Queralt escribió:
robin.listas> Si ésta hipótesis es cierta, hay un spammer, dos victimas, y un gi... te robin.listas> tiene un relay abierto, y que es el culpable de todo.
No, el culpable continúa siendo el spammer, el intermediario solo necesita consultar con el gilipollólogo por si tiene cura.
X-)
robin.listas> ¿Puede ser eso?
Si, pero se necesitarían muchos "open-relays" para hacer daño.
Esto se hace con ordenadores domésticos infectados, Con cada nueva vulnerabilidad de XP hay una nueva oleada de spam.
No creo que los intermediarios sean simples domésticos con XP, porque los informes están generados por cosas como qmail (no tengo copia de esos correos, no estoy seguro). Son gente con un servidor de correo establecido con nombre de dominio y todo. Eso no lo pone el XP automáticamente en una casa, el usuario tiene que prepararlo a propósito.
robin.listas> Si, tienes razón. Es un poquillo pesado, claro.
No se trata de mirarlos todos, solo unos cuantos al azar, y ya de paso mirar también si esos servidores estan en "open-relay".
Desde luego.
Lo más probable es que se trate de IP dinámicas de usuarios domésticos usando sus cuentas legales de correo.
Tengo mis dudas. Respecto a los intermediarios, digo. Son maquinas con servidores de correo establecidos, quizás de empresas pequeñas. Lastima que no tenga copia. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgTaztTMYHG2NR9URAlQ2AKCARoeVfrmqMIU5LT4nBwO04fCmKwCfdoe7 f/QKRW2lFO7mLzsS/qnTaTo= =vq7k -----END PGP SIGNATURE-----
El 14/12/2006 12:34:10 Carlos E. R. escribió:
robin.listas> > Esto se hace con ordenadores domésticos infectados, Con cada nueva
robin.listas> > vulnerabilidad de XP hay una nueva oleada de spam.
robin.listas>
robin.listas> No creo que los intermediarios sean simples domésticos con XP, porque los
Me refería a los spammers que conectan con el Open-Relay quieres son
"domésticos".
En realidad, pero, el "zombie" puede
a) lanzar el ataque directamente usando su propio motor smtp.
b) usar un Open-Relay
c) Usar el SMTP /s legal/es del usuario infectado
Un ejemplo:
==== INIT FILE ====
Return-Path:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-15 a las 09:33 +0100, Josep M. Queralt escribió: ....
robin.listas> Lastima que no tenga copia.
En el tema hay algunos logs del servidor presuntamente atacado, pero la gracia está en analizar primero algunos de los mensajes originales que provocan el rebote, la lástima es que no siempre viene el mensaje original en el rebote.
Es que los he visto, estuvimos viendolo en privado. Pero no hice copia. Son el tipico spam con texto congruente al azar y un gif que es el payload. Esos son los que disparan el primer rechazo en el destinatario. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgsJitTMYHG2NR9URAtOWAJoCM6e8/s4g2kREdGesiPNf3vRMVQCfT/Uj zRT2QM4xO+D2xj9QrOiJhAQ= =pwB6 -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-15 a las 09:33 +0100, Josep M. Queralt escribió:
En realidad, pero, el "zombie" puede
a) lanzar el ataque directamente usando su propio motor smtp. b) usar un Open-Relay c) Usar el SMTP /s legal/es del usuario infectado
Un ejemplo:
==== INIT FILE ====
Return-Path:
... Received: from [65.184.45.173] (helo=njq) by cpe-065-184-101-069.sc.res.rr.com with smtp (Exim 4.43) id 1GvBhG-0007hZ-2K; Fri, 15 Dec 2006 03:57:50 -0800 ............^^^^^ el spammer o zombie conecta con el Open Relay o Servidor "legal"
Ya, si.
La IP es 65.184.xx.xx es dinámica y pertenece a "rr.com" por lo que se puede deducir que es un usuario de "rr.com" está usando una cuenta "legal" de este ISP (ya que está usando su servidor de correo.
Vale. Si, eso coincide con lo que creo.
==== END FILE ====
robin.listas> con nombre de dominio y todo. Eso no lo pone el XP automáticamente en una robin.listas> casa, el usuario tiene que prepararlo a propósito.
XP lleva un motor SMTP preinstalado. Solo es necesario activar la casilla del servicio correspondiente.
Pero tienen que tener un nobre de dominio configurado para que funcione, para recibir y enviar.
De todas maneras hay muchos virus que llevan integrado su propio motor SMTP, de ahí esas Listas Negras que bloquean IP's dinámicas.
Si, conozco lo de los virus. Llevan un motor, pero también algunos son capaces de averiguar si en la intranet hay un servidor de correo con acceso externo y usarlo. Por eso incluso en las intranets hay que usar certificación en el correo. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgu4StTMYHG2NR9URAtiHAKCV0ZDO4AK5Wv8VtQmzUqJYXTSeYwCeIaqN 8bZPh9HeaTH7HO8lQqn7YtU= =MbFG -----END PGP SIGNATURE-----
XP lleva un motor SMTP preinstalado. Solo es necesario activar la casilla del servicio correspondiente.
Pero tienen que tener un nobre de dominio configurado para que funcione, para recibir y enviar.
Si no recuerdo mal, y hace mucho, mucho que no lo toco, solo servía para enviar, es decir un SMTP en el sentido estricto de la palabra y, sip, necesitaba tener el soporte de red activado, más que nada por lo de l "localhost".
Si, conozco lo de los virus. Llevan un motor, pero también algunos son capaces de averiguar si en la intranet hay un servidor de correo con acceso externo y usarlo. Por eso incluso en las intranets hay que usar certificación en el correo.
En realidad hay un método mucho más sencillo, leer la configuración del Outlook. :-) Los servidores, usuarios y contraseñas que usa el "bichito" son los que usa el usuario legal. -- Salutacions - Saludos, Josep M. Queralt
tcp 0 0 165.98.245.78:25 207.253.180.28:41897 SYN_RECV tcp 0 0 165.98.245.78:25 87.233.133.133:52729 SYN_RECV tcp 0 0 165.98.245.78:25 217.12.180.110:20955 SYN_RECV tcp 0 0 165.98.245.78:25 82.153.252.28:56007 SYN_RECV tcp 0 0 165.98.245.78:25 161.111.254.7:43063 SYN_RECV tcp 0 0 165.98.245.78:25 69.20.62.68:36034 SYN_RECV tcp 0 0 165.98.245.78:25 195.251.255.153:47857 SYN_RECV tcp 0 0 165.98.245.78:25 192.89.123.50:56019 SYN_RECV tcp 0 0 165.98.245.78:25 81.14.243.18:32450 SYN_RECV tcp 0 0 165.98.245.78:25 216.22.31.5:44204 SYN_RECV tcp 0 0 165.98.245.78:25 66.113.130.211:37141 SYN_RECV tcp 0 0 165.98.245.78:25 203.194.133.154:51014 SYN_RECV tcp 0 0 165.98.245.78:25 192.86.98.58:33375 SYN_RECV saludos lista... he probado distintas soluciones... --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-17 a las 21:26 -0600, gnu forever escribió:
saludos lista... he probado distintas soluciones...
1) No podrás evitar esas conexiones. Algunas de ellas son de servidores de correos importantes. Tienes que aguantar el chaparrón y esperar que pase. Ajo y agua. 2) Si que puedes habilitar otra puerta para que tus clientes o usuarios puedan _enviar_ correo. Para ello tienes que hacer cambios en tu postfix, en el cortafuegos, y ellos tienen que cambiar la configuración de sus programas. Pero seguireis con problemas para recibir. Eso es lo que hay. Algunas de las conexiones las puedes filtrar por no tener resolución inversa (lo puedes comprobar tu mismo). Algunas otras las podrás rechazar mediante listas negras - pero en cualquier caso, mientras las rechazas, que cuesta un tiempo de consulta, te ocupan igualmente una de las conexiones. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFhoTKtTMYHG2NR9URApqhAJ9+41FRNtyKSweT8z6reb/iupi4gwCeJ4bv Dm27tvFUldgFCu/cSaXzRuo= =WgEb -----END PGP SIGNATURE-----
El 18/12/2006 13:08:41 Carlos E. R. escribió: robin.listas> robin.listas> 1) No podrás evitar esas conexiones. Algunas de ellas son de servidores robin.listas> de correos importantes. Tienes que aguantar el chaparrón y esperar que robin.listas> pase. Ajo y agua. Hay otra chapuza que se puede intentar, fundamentalmente para evitar la caida de otros servicios. Hablo de memoria por lo que no recuerdo el nombre, pero hay un script en perl que permite limitar el ancho de banda que se puede asignar por puertos. Yo lo he visto usar para limitar los consumos en redes P2P pero no creo que haya ningún impedimento para usarlo en el puerto 25. De todas maneras limita anchos de banda (bandwitch) no los recursos que se (mal)gastan en atender las peticiones del puerto, pero quizá pudiera servir. Por otro lado y a estas alturas del tema ya tendría que tener puesto el SMTPs/POP3s y, yo creo, que la tormenta ya tendría, también, que haber pasado. -- Saludos, Josep M. Queralt
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-18 a las 13:42 +0100, Josep M. Queralt escribió:
Hay otra chapuza que se puede intentar, fundamentalmente para evitar la caida de otros servicios. Hablo de memoria por lo que no recuerdo el nombre, pero hay un script en perl que permite limitar el ancho de banda que se puede asignar por puertos. Yo lo he visto usar para limitar los consumos en redes P2P pero no creo que haya ningún impedimento para usarlo en el puerto 25.
De todas maneras limita anchos de banda (bandwitch) no los recursos que se (mal)gastan en atender las peticiones del puerto, pero quizá pudiera servir.
Mmmm... :-? No son correos grandes, no creo que eso afecte mucho. Al fin de cuentas, es como la limitación de número de conexiones, pero por tráfico. Si las conexiones están pausadas mientras el postfix hace sus comprobaciones (dns, por ejemplo), le pueden entrar veinte más.
Por otro lado y a estas alturas del tema ya tendría que tener puesto el SMTPs/POP3s y, yo creo, que la tormenta ya tendría, también, que haber pasado.
Puede que no. Al cerrar el puerto los correos se quedan encolados en los servidores, y muchos esperarán cinco dias mínimo. Y si son spammers y leen las listas o googlean, saben que está jodido y se frotan las manos enviando más. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFhpEmtTMYHG2NR9URAgGiAJ0Yd/zCMX0ub0tDVWuOL/+2YvXWBQCdHDfr D4XuX3j38cHatvGG2AaQeHg= =UstN -----END PGP SIGNATURE-----
2006/12/13, Camaleón
El 13/12/06, Carlos E. R. escribió:
El problema que tiene es un backsatter o como se llame gigantesco.
Lo que me extraña es que la cantidad de correos que recibe no le permitan el uso normal de Postfix, es decir, que los usuarios locales tengan problemas para enviar correos debido a la saturación del servidor.
Me gustaría saber cuántos correos tiene en cola (mailq), porque salvo que sea una salvajada (> 5.000) Postfix no debería tener problemas en un equipo medio (puede tardar más tiempo en enviar los mensajes pero no bloquearse).
P.S. Yo también estoy notando un incremento de los correos de spam, de recibir en una cuenta 500 al día han pasado a ser 1.500...
ya provaste postgrey ??? por aca, ha dado excelentes resuldatos !!! salu2 -- -- Victor Hugo dos Santos Linux Counter #224399 --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El 13/12/2006 12:26:48 Carlos E. R. escribió: robin.listas> > xserverlinux> pero los servidores como yahoo , hotmail, robin.listas> > xserverlinux> sabran como enviarme op escuchan en su defecto ese puerto? , nunca robin.listas> > xserverlinux> habia escuchado del puerto 465!! es nuevo para mi robin.listas> > robin.listas> > Es el puerto SMTP para conexiones seguras (SMTPs). EL puero para POP3 robin.listas> > seguro (POP3s) es el 995. Del IMAPs no me acuerdo. :-) robin.listas> robin.listas> robin.listas> Eso no le sirve de nada. Yo solo le contesto la pregunta. robin.listas> robin.listas> El problema que tiene es un backsatter o como se llame gigantesco. Por eso ayer le decía: "Como chapuza, de manera provisional, y mientras esperas que pase "la tormenta" lo que puedes hacer, si no tienes demasiados usuarios remotos es instalar y usar POP3s/SMTPs (puerto 465) y cerrar el puerto 25." robin.listas> Yo no veo como pueda controlar eso. Lo único es usar el puerto de robin.listas> submision internamente para conseguir enviar localmente, o bueno, también robin.listas> el de smtps. Pero el bombardeo seguirá llegando. Es que la única solución es aumentar la potencia de la máquina o poner más máquinas y más ancho de banda. :-) Con la "chapuza" que le propuese puede enviar y recibir también desde el exterior ya que temporalmente tiene el 25 cerrado. -- Saludos, Josep M. Queralt
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-13 a las 13:52 +0100, Josep M. Queralt escribió:
Con la "chapuza" que le propuese puede enviar y recibir también desde el exterior ya que temporalmente tiene el 25 cerrado.
No podrá recibir del exterior precisamente por tener el 25 cerrado. Las unicas conexiones en el stmps serán de los autorizados, pero no de la gente que le envíe correos legales. Se queda incomunicado - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgAC2tTMYHG2NR9URAgyOAJ4l4Q+z4O/wvSDIW8QRhCuZP8Tq3wCgke5D YBAWIFCJ6evLhKe2CWntXoE= =Qrm6 -----END PGP SIGNATURE-----
El 13/12/2006 14:31:32 Carlos E. R. escribió: robin.listas> robin.listas> No podrá recibir del exterior precisamente por tener el 25 cerrado. Las robin.listas> unicas conexiones en el stmps serán de los autorizados, pero no de la robin.listas> gente que le envíe correos legales. Se queda incomunicado Si claro. De todas maneras ten en cuenta que en la situación actual no puede recibir de nadie. :-) Yo he padecido este tipo de ataques en un servidor con una línea de 100 Mb. y no le he encontrado otra solución que cerrar el puerto 25 intermitentemente mediante un script en IPtables. Eso si, a los usuarios de este servidor se les ha dicho siempre que usen POP3s y SMTPs. Cuando se produce la saturación ellos pueden enviar y recibir. -- Saludos, Josep M. Queralt
El Miércoles, 13 de Diciembre de 2006 15:45, Josep M. Queralt escribió:
Si claro. De todas maneras ten en cuenta que en la situación actual no puede recibir de nadie. :-)
Yo he padecido este tipo de ataques en un servidor con una línea de 100 Mb. y no le he encontrado otra solución que cerrar el puerto 25 intermitentemente mediante un script en IPtables.
Eso si, a los usuarios de este servidor se les ha dicho siempre que usen POP3s y SMTPs. Cuando se produce la saturación ellos pueden enviar y recibir.
* Configura una maquina con smtp como solo relay aguas arriba del servidor principal que se encargue de los procedimientos verificadores que uses RBL, smtpd_*_restrictions, verificar origen, postgrey, etc, y que implemente la seccion "anvil", http://www.postfix.org/rate.html * http://wiki.qpsmtpd.org/ http://www.openfusion.com.au/labs/qpsmtpd/denysoft_greylist
El Miércoles, 13 de Diciembre de 2006 15:45, Josep M. Queralt escribió: * Configura una maquina con smtp como solo relay aguas arriba del servidor principal que se encargue de los procedimientos verificadores que uses RBL, smtpd_*_restrictions, verificar origen, postgrey, etc, y que implemente la seccion "anvil", http://www.postfix.org/rate.html
de hecho estoy pensando en configurar greylisting como me lo habia recomendado carlos , lo raro que veo es que el ataque lo tengo ,pero reviso la cola de correos y no tengo nada , estos tipos si que se la saben, por otro lado configure postfix con TLS y el puerto 465 , pero no me funciono , cuando me envian de otros dominios me rebotan desde luego porque buscan el puerto 25 , por estos momentos tengo cerrado el puerto 25 , no quiero ni abrirlo hasta que implemente greylisting los usuarios pueden mandar tanto locales como externo , pero no pueden recibir , he aumentado los procesos hasta 40 y no resuelve me falta probar lo del submision , pero viendo por ahi no recibiria segun lo que entendido.... bueno , seguire leyendo sus sugerencias , como buen animo , no le deseo esto a ningun administrador de mail server ... te hace botar los pelos de la cabeza .. les comentare mas adelante como me va saludos lista.. --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-13 a las 13:05 -0600, gnu forever escribió:
de hecho estoy pensando en configurar greylisting como me lo habia recomendado carlos , lo raro que veo es que el ataque lo tengo ,pero reviso la cola de correos y no tengo nada , estos tipos si que se la saben, por otro lado configure postfix con TLS y el puerto 465 , pero no me funciono , cuando me envian de otros dominios me rebotan desde luego porque buscan el puerto 25 , por estos momentos tengo cerrado el puerto 25 , no quiero ni abrirlo hasta que implemente greylisting los usuarios pueden mandar tanto locales como externo , pero no pueden recibir , he aumentado los procesos hasta 40 y no resuelve me falta probar lo del submision , pero viendo por ahi no recibiria segun lo que entendido....
Tanto lo del submision como lo del smtps (465) sirven para que tus usuarios puedan acceder y enviar, que es uno de los problemas. Eso si lo soluciona. Lo que no puedes evitar es la manada que tienes en tropel a la puerta. Si cierras la puerta ellos no entran, pero tampoco los legítimos. Y si la abres, pues entraran los que puedan. Lo del greylisting ayudará si la manada es de zombies y otros bichos; si no verdaderos correos rebotados, no ayuda en nada. Sólo puedes capear el temporal y esperar que pase. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFgFKrtTMYHG2NR9URAmpkAJ9XjiW0SyYbOPXtGKrQywiR/WHc3QCfSgMV 1Dy8W4PzN07ZRdk3i7/iYY8= =sPuP -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-12 a las 11:01 -0600, gnu forever escribió:
señores abro el puerto en el susefirewall , y veo que se me pegan como moscas al puerto 25 , les dejo un netstat , y es ahi cuando no puedo enviar correos ni locales , menos afuera
veo el log de mi servidor y veo un monton de correos basura que el servidor rechaza, cuentas que ni siquiera existen , he buscado como bloquear estos ip con el susefirewall pero se añaden otros ...
creo que me estan haciendo email spoofing ..
seguire buscando otros metodos ...
Pero, ¿has hecho lo que te hemos dicho? No comentas.
Recipient address rejected: User unknown in local recipient table; from=<> to= proto=ESMTP helo=
Dec 12 10:55:31 ns1 postfix/smtpd[5106]: NOQUEUE: reject: RCPT from 72-18-67-125.texlink.com[72.18.67.125]: 550
: Recipient address rejected: User unknown in local recipient table; from=<> to= proto=ESMTP helo=
Eso no es ningún problema, lo rechaza y ya está. Te ocupa recursos, que se le va a hacer. Respecto a no poder enviar tú correos, eso tenía una solución, que es escuchar en el puerto "submit" (773) localmente. Se le asigna un proceso distinto de los correos del exterior, por lo cual no lo pueden saturar. Si no, la soulución es asignar más procesos al smtpd, con lo cual también entrarán más rápido. Puedes también aplicar medidas como "grey listing". Eso puede ayudar si son spammers, no si son verdaderos servidores de correo. Lo del netstat no me dice casi nada. Por diversión, usa "-puta" y te pondrá los nombres en vez de las IPs. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFfvxDtTMYHG2NR9URAkmbAJ4mwZRPmZICfmjVyjUC7+g+MQkO6gCbBGel KpaMCAjt7/YbaoK+UjD7j4o= =jwhu -----END PGP SIGNATURE-----
ok como puedo hacer que escuche el puerto 773 ? o asignar mas procesos al smtpd?
saludosss ...
El 12/12/06, Carlos E. R.
Eso no es ningún problema, lo rechaza y ya está. Te ocupa recursos, que se le va a hacer.
Respecto a no poder enviar tú correos, eso tenía una solución, que es escuchar en el puerto "submit" (773) localmente. Se le asigna un proceso distinto de los correos del exterior, por lo cual no lo pueden saturar. Si no, la soulución es asignar más procesos al smtpd, con lo cual también entrarán más rápido.
Puedes también aplicar medidas como "grey listing". Eso puede ayudar si son spammers, no si son verdaderos servidores de correo.
Lo del netstat no me dice casi nada. Por diversión, usa "-puta" y te pondrá los nombres en vez de las IPs.
Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-12-12 a las 13:17 -0600, gnu forever escribió:
ok como puedo hacer que escuche el puerto 773 ? o asignar mas procesos al smtpd?
Lo segundo es en el /etc/postfix/master.cf. # service type private unpriv chroot wakeup maxproc command + args # (yes) (yes) (yes) (never) (100) smtp inet n - n - 5 smtpd Eso son 5 procesos. De lo primero (submit) no consigo encontrar referencias ahora. Creo que es esto: localhost:submit inet n - n - 5 smtpd Lo he probado localmente, y me funciona, pero no distingo en el log el puerto por el que entra, no registra ese dato - así que no tengo pruebas. Para que te sirva, tu no puedes poner "localhost", sino que tendrás que poner el nombre que ven en tu intranet, y logicamente, los usuarios han de indicar ese puerto (no hay que cambiar más). Si funciona, luego puedes cerrar el 25 desde el interior, si quieres, pero me parece que no es eso lo que buscas. Haz pruebas primero. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFfxRbtTMYHG2NR9URAj5cAJ9OLSpkXeK0M0CYiz3nsiZMgCKwOQCfTBUH 0WzzxAemJmETJTvikV0zgVM= =CHlT -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 The Tuesday 2006-12-12 at 21:42 +0100, escribí:
De lo primero (submit) no consigo encontrar referencias ahora. Creo que es esto:
localhost:submit inet n - n - 5 smtpd
Me confundí de nombre, es el "submission", el 587. Viene ya preparado en la configuración: #submission inet n - n - - smtpd # -o smtpd_enforce_tls=yes -o smtpd_sasl_auth_enable=yes que es bastante restrictiva, si te fijas - pero no hace falta que lo restrinjas tanto. Los correos me entran, pero no registran ese detalle en el log. Si sé que funciona porque al restringirlo me salió el rechazo, luego estaba entrando por ahí. Si te das cuenta, no tiene puesto limitación de subprocesos; mejor le pones algo. Ah! Tienes un "TUNING_README" en la documentación del postfix, creo que te interesa. - -- Saludos, Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFfxe5tTMYHG2NR9URAqgNAJ90S+AlHPSWwTFV1RWIsqHbAZZskACglR5U Ant1nZNwerdpaRfx5uhn0Dw= =3ndr -----END PGP SIGNATURE-----
participants (6)
-
Camaleón
-
Carlos E. R.
-
gnu forever
-
jose maria
-
Josep M. Queralt
-
Victor Hugo dos Santos