GNU/Linux >> Linux Esercitazione >  >> Ubuntu

Molti errori di autenticazione Pam sui log che prendono di mira il server di posta. Come fermarlo?

Ho bisogno di aiuto per individuare alcuni errori nel mio auth.log file sul mio server Ubuntu. Qualche settimana fa, ho trovato una pletora di tentativi di accesso alla mia porta SSH (22) su auth.log , quindi ho cambiato la mia porta SSH. È stato pulito per una settimana, poi ho trovato un altro gruppo di tentativi di accesso tramite una porta diversa.

Ricevo molti duplicati delle linee in rosso (nell'immagine). Le righe ripetute sono le seguenti:

saslauthd[1140]: pam_unix(smtp:auth): check pass; user unknown
saslauthd[1140]: pam_unix(smtp:auth): authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=
saslauthd[1140]: DEBUG: auth_pam: pam_authenticate failed: Authentication failure
saslauthd[1140]: do_auth         : auth failure: [user=roselia] [service=smtp] [realm=mail.mydomain.com] [mech=pam] [reason=PAM auth error]

Posso dire che stanno cercando di accedere al mio server di posta (dal momento che il regno è mail.mydomain.com ), ma non posso dire esattamente cosa stanno cercando di fare, dal momento che non so cosa sia PAM. Cos'è PAM? E cosa devo fare per fermare questi tentativi di autenticazione sul mio server di posta (porta 25)?

Occasionalmente ricevo anche alcuni log CRON nel mio auth.log è correlato a PAM e sarebbe fantastico se qualcuno potesse dirmi cosa significano anche questi:

CRON[32236]: pam_unix(cron:session): session opened for user root by (uid=0)
CRON[32235]: pam_unix(cron:session): session opened for user root by (uid=0)
CRON[32236]: pam_unix(cron:session): session closed for user root
CRON[32235]: pam_unix(cron:session): session closed for user root

Risposta accettata:

In primo luogo, questo non è raro da vedere sui server di posta. Ogni Mail Server su Internet li vede se la porta 25 è esposta al web. Anche i gateway di posta ei server di posta sul mio posto di lavoro vengono colpiti da questi, motivo per cui molti di questi tentativi viene filtrato e bloccato è l'IDS/IPS (Intrustion Detection / Prevention System) al confine della rete che fa riferimento a molte fonti di OSINT (Open Source Intelligence) per creare un insieme basato sulla reputazione di IP dannosi che sono bloccato. Alcune di queste sonde riescono, ma non hanno successo quando ci provano.

Con ogni probabilità, non è una forza bruta mirata contro il tuo server, sono "gli scanner e le sonde di Internet" che fanno le loro cose su ogni server SMTP connesso a Internet. Questi sono probabilmente spambot che tentano di sondare gli inoltri aperti e, se non trovano un inoltro aperto, probabilmente cercheranno di ottenere l'accesso agli account per utilizzare il server SMTP come inoltro di posta. Oppure è uno scanner di servizi che cerca di vedere se hai delle "password deboli" in gioco in modo che possano sfruttarle e quindi sfruttare il tuo server per inviare la propria posta tramite i tuoi server di posta.

Correlati:Ibernazione mancante dal menu di accensione e quando premo il pulsante di accensione del laptop?

Finché segui le altre pratiche di sicurezza di password complesse, non consentendo agli utenti l'accesso a meno che non ne abbiano bisogno, ecc., Dovresti essere a posto in termini di non irruzione nel tuo server. Sarei meno preoccupato per gli errori di autenticazione e più preoccupato se le autenticazioni andassero a buon fine.

Un'ulteriore opzione di sicurezza è impostare Fail2Ban che funzionerà per bandire gli utenti, tuttavia devo ancora farlo funzionare correttamente e non ho avuto il tempo di approfondire per far funzionare fail2ban per il mio server di posta per escludere automaticamente gli IP se falliscono autenticare troppe volte). Tuttavia, procedi con cautela, perché può anche bloccarti te se non stai attento. (Una volta che avrò una configurazione Fail2Ban "funzionante", la condividerò come commento a questa risposta, ma è stato difficile farlo comportare come voglio)

Per quanto riguarda il cron:session voci nel tuo auth.log , questa è solo una nota che è cron del sistema il demone sta eseguendo cron attività da /etc/crontab , /etc/cron.{d,daily,hourly,monthly,weekly}/* e la root utente crontab in base alla pianificazione impostata per i lavori cron come utente root (dove i crontab sono impostati per essere eseguiti come root ). In genere vanno bene, a condizione che tu controlli effettivamente ogni singolo crontab sotto l'account root per assicurarti che nulla di "cattivo" venga eseguito automaticamente come root .


Ubuntu
  1. Come fermare lo script Loop Bash nel terminale?

  2. Come restituire un'attività in background in primo piano?

  3. Come modificare il nome host?

  4. Ubuntu 12.04 bloccato, che richiede Powercycle. Come cercare / Grep nei registri?

  5. Come invocare l'Hud?

Come fermare i reindirizzamenti su Google Chrome

Come gestire i log di sistema utilizzando Webmin

Come impedire a /var/log/kern.log.1 di consumare tutto lo spazio su disco?

Come impedire al programma di aggiornamento software di farmi infastidire dal riavvio?

Come impedire a determinate app di apparire nel cruscotto?

Come utilizzare la sezione Registri di accesso su hPanel?