Mailserver absichern (Ubuntu 18.04): Unterschied zwischen den Versionen

Aus Tutorials
Zur Navigation springen Zur Suche springen
 
(6 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== To Do ==
[https://infosec-handbook.eu/as-wss/ https://infosec-handbook.eu/as-wss/]
== Fail2Ban ==
== Fail2Ban ==


=== Allgemein ===
=== Allgemein ===
Verhindert unter anderem Wörterbuchangriffe durch temporäre Anpassung von Firewall-Regeln.
Verhindert unter anderem Wörterbuchangriffe durch temporäre Anpassung von Firewall-Regeln.


Zeile 10: Zeile 15:
=== Konfiguration ===
=== Konfiguration ===


Nachdem ''Fail2Ban'' installiert wurde, muss noch eine Konfigurationsdatei für ''Dovecot'' angelegt
==== /etc/fail2ban/jail.d/mailserver.conf ====
 
Nachdem ''Fail2Ban'' installiert wurde, muss noch eine Konfigurationsdatei für alle Mailservices angelegt werden:


<pre>
<pre>
Zeile 21: Zeile 28:
[postfix]
[postfix]
enabled = true
enabled = true
port = smtp,ssmtp,submission
port = smtp,submission
filter = postfix
filter = postfix
logpath = /var/log/mail.log
logpath = /var/log/mail.log
Zeile 27: Zeile 34:
[sasl]
[sasl]
enabled = true
enabled = true
port = smtp,ssmtp,submission,imap2,imap3,imaps,pop3,pop3s
port = smtp,submission,imap2,imap3,imaps,pop3,pop3s
filter = postfix-sasl
filter = postfix-sasl
# You might consider monitoring /var/log/mail.warn instead if you are
# You might consider monitoring /var/log/mail.warn instead if you are
Zeile 33: Zeile 40:
# "warn" level but overall at the smaller filesize.
# "warn" level but overall at the smaller filesize.
logpath = /var/log/mail.log
logpath = /var/log/mail.log
</pre>
==== /etc/fail2ban/filter.d/postfix-sasl.conf ====
Diese Datei sollte normalerweise bei den vordefinierten Konfigurationen dabei sein, was hier jedoch nicht der Fall war. Daher die Datei
<pre>
sudo vi /etc/fail2ban/filter.d/postfix-sasl.conf
</pre>
anlegen und mit folgenden Filterregeln befüllen:
<pre>
# Fail2Ban filter for postfix authentication failures
#
[INCLUDES]
before = common.conf
[Definition]
_daemon = (?:postfix/smtpd|postfix/submission/smtpd)
failregex = ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(: [ A-Za-z0-9+/]*={0,2})?\s*$
            ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:Login|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(: [ A-Za-z0-9+/]*={0,2})?\s*$
            ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed:
            ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:Login|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed:
            ^%(__prefix_line)swarning: (.*?)does not resolve to address <HOST>: Name or service not known$
            ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:login|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(: [ A-Za-z0-9+/]*={0,2})?\s*$
            ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:login|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed:
ignoreregex =
</pre>
</pre>



Aktuelle Version vom 2. April 2020, 19:34 Uhr

To Do

https://infosec-handbook.eu/as-wss/

Fail2Ban

Allgemein

Verhindert unter anderem Wörterbuchangriffe durch temporäre Anpassung von Firewall-Regeln.

Installation

Siehe Fail2Ban

Konfiguration

/etc/fail2ban/jail.d/mailserver.conf

Nachdem Fail2Ban installiert wurde, muss noch eine Konfigurationsdatei für alle Mailservices angelegt werden:

sudo vi /etc/fail2ban/jail.d/mailserver.conf

und mit folgendem Inhalt befüllt werden:

[postfix]
enabled = true
port = smtp,submission
filter = postfix
logpath = /var/log/mail.log

[sasl]
enabled = true
port = smtp,submission,imap2,imap3,imaps,pop3,pop3s
filter = postfix-sasl
# You might consider monitoring /var/log/mail.warn instead if you are
# running postfix since it would provide the same log lines at the
# "warn" level but overall at the smaller filesize.
logpath = /var/log/mail.log

/etc/fail2ban/filter.d/postfix-sasl.conf

Diese Datei sollte normalerweise bei den vordefinierten Konfigurationen dabei sein, was hier jedoch nicht der Fall war. Daher die Datei

sudo vi /etc/fail2ban/filter.d/postfix-sasl.conf

anlegen und mit folgenden Filterregeln befüllen:

# Fail2Ban filter for postfix authentication failures
#

[INCLUDES]

before = common.conf

[Definition]

_daemon = (?:postfix/smtpd|postfix/submission/smtpd)

failregex = ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(: [ A-Za-z0-9+/]*={0,2})?\s*$
             ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:Login|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(: [ A-Za-z0-9+/]*={0,2})?\s*$
             ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed:
             ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:Login|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed:
             ^%(__prefix_line)swarning: (.*?)does not resolve to address <HOST>: Name or service not known$
             ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:login|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(: [ A-Za-z0-9+/]*={0,2})?\s*$
             ^%(__prefix_line)swarning: [-._\w]+\[<HOST>\]: SASL (?:login|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed:

ignoreregex =

Links

https://wiki.dovecot.org/HowTo/Fail2Ban

https://forum.howtoforge.de/threads/fail2ban-postfix-sasl-conf.9731/


Zurück zu Mailserver einrichten