angriff auf meinen mail server?

A

aDm1N

Aktives Mitglied
Thread Starter
Dabei seit
20.01.2008
Beiträge
106
Reaktionspunkte
4
hallo

bin gerade dabei noch sachen zu verstellen an meinem server und schaue dabei so in die log Dateien uns sehe wie scheinbar irgend jemand versucht was mit meinem mail server zu veranstalten.



Code:
Jun  2 16:24:43 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](roger,211.160.19.250): No record for user
Jun  2 16:24:43 mac-server dovecot[7307]: auth(default): od(roger,211.160.19.250): lookup failed for user: roger
Jun  2 16:24:46 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](helen,211.160.19.250): No record for user
Jun  2 16:24:46 mac-server dovecot[7307]: auth(default): od(helen,211.160.19.250): lookup failed for user: helen
Jun  2 16:24:50 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](bill,211.160.19.250): No record for user
Jun  2 16:24:50 mac-server dovecot[7307]: auth(default): od(bill,211.160.19.250): lookup failed for user: bill
Jun  2 16:24:53 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](tamara,211.160.19.250): No record for user
Jun  2 16:24:53 mac-server dovecot[7307]: auth(default): od(tamara,211.160.19.250): lookup failed for user: tamara
Jun  2 16:24:56 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](football,211.160.19.250): No record for user
Jun  2 16:24:56 mac-server dovecot[7307]: auth(default): od(football,211.160.19.250): lookup failed for user: football
Jun  2 16:24:59 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](edward,211.160.19.250): No record for user
Jun  2 16:24:59 mac-server dovecot[7307]: auth(default): od(edward,211.160.19.250): lookup failed for user: edward
Jun  2 16:25:02 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](open,211.160.19.250): No record for user
Jun  2 16:25:02 mac-server dovecot[7307]: auth(default): od(open,211.160.19.250): lookup failed for user: open
Jun  2 16:25:05 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](soleil,211.160.19.250): No record for user
Jun  2 16:25:05 mac-server dovecot[7307]: auth(default): od(soleil,211.160.19.250): lookup failed for user: soleil
Jun  2 16:25:08 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](phil,211.160.19.250): No record for user
Jun  2 16:25:08 mac-server dovecot[7307]: auth(default): od(phil,211.160.19.250): lookup failed for user: phil
Jun  2 16:25:11 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](marie,211.160.19.250): No record for user
Jun  2 16:25:11 mac-server dovecot[7307]: auth(default): od(marie,211.160.19.250): lookup failed for user: marie
Jun  2 16:25:14 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](online,211.160.19.250): No record for user
Jun  2 16:25:14 mac-server dovecot[7307]: auth(default): od(online,211.160.19.250): lookup failed for user: online
Jun  2 16:25:17 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](anna,211.160.19.250): No record for user
Jun  2 16:25:17 mac-server dovecot[7307]: auth(default): od(anna,211.160.19.250): lookup failed for user: anna
Jun  2 16:25:20 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](paris,211.160.19.250): No record for user
Jun  2 16:25:20 mac-server dovecot[7307]: auth(default): od(paris,211.160.19.250): lookup failed for user: paris
Jun  2 16:25:23 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](training,211.160.19.250): No record for user
Jun  2 16:25:23 mac-server dovecot[7307]: auth(default): od(training,211.160.19.250): lookup failed for user: training
Jun  2 16:25:26 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](canon,211.160.19.250): No record for user
Jun  2 16:25:26 mac-server dovecot[7307]: auth(default): od(canon,211.160.19.250): lookup failed for user: canon
Jun  2 16:25:29 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](caroline,211.160.19.250): No record for user
Jun  2 16:25:29 mac-server dovecot[7307]: auth(default): od(caroline,211.160.19.250): lookup failed for user: caroline
Jun  2 16:25:32 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](delta,211.160.19.250): No record for user
Jun  2 16:25:32 mac-server dovecot[7307]: auth(default): od(delta,211.160.19.250): lookup failed for user: delta
Jun  2 16:25:35 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](mercedes,211.160.19.250): No record for user
Jun  2 16:25:35 mac-server dovecot[7307]: auth(default): od(mercedes,211.160.19.250): lookup failed for user: mercedes
Jun  2 16:25:38 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](papa,211.160.19.250): No record for user
Jun  2 16:25:38 mac-server dovecot[7307]: auth(default): od(papa,211.160.19.250): lookup failed for user: papa
Jun  2 16:25:44 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](cesar,211.160.19.250): No record for user
Jun  2 16:25:44 mac-server dovecot[7307]: auth(default): od(cesar,211.160.19.250): lookup failed for user: cesar
Jun  2 16:25:47 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](perry,211.160.19.250): No record for user
Jun  2 16:25:47 mac-server dovecot[7307]: auth(default): od(perry,211.160.19.250): lookup failed for user: perry
Jun  2 16:25:51 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](christ,211.160.19.250): No record for user
Jun  2 16:25:51 mac-server dovecot[7307]: auth(default): od(christ,211.160.19.250): lookup failed for user: christ
Jun  2 16:25:54 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](mike,211.160.19.250): No record for user
Jun  2 16:25:54 mac-server dovecot[7307]: auth(default): od(mike,211.160.19.250): lookup failed for user: mike
Jun  2 16:25:57 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](linda,211.160.19.250): No record for user
Jun  2 16:25:57 mac-server dovecot[7307]: auth(default): od(linda,211.160.19.250): lookup failed for user: linda
Jun  2 16:26:00 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](boss,211.160.19.250): No record for user
Jun  2 16:26:00 mac-server dovecot[7307]: auth(default): od(boss,211.160.19.250): lookup failed for user: boss
Jun  2 16:26:03 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](demo,211.160.19.250): No record for user
Jun  2 16:26:03 mac-server dovecot[7307]: auth(default): od(demo,211.160.19.250): lookup failed for user: demo
Jun  2 16:26:06 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](dolphin,211.160.19.250): No record for user
Jun  2 16:26:06 mac-server dovecot[7307]: auth(default): od(dolphin,211.160.19.250): lookup failed for user: dolphin
Jun  2 16:26:09 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](eric,211.160.19.250): No record for user
Jun  2 16:26:09 mac-server dovecot[7307]: auth(default): od(eric,211.160.19.250): lookup failed for user: eric
Jun  2 16:26:12 mac-server dovecot[7307]: auth(default): od[getpwnam_ext](albert,211.160.19.250): No record for user
Jun  2 16:26:12 mac-server dovecot[7307]: auth(default): od(albert,211.160.19.250): lookup failed for user: albert

ist das normal? ich schaue nicht ständig in die logs, aber so was ist mir bis jetzt noch nicht aufgefallen.
whois gibt mir das dazu aus:

Code:
		[Querying whois.apnic.net]
[whois.apnic.net]
% [whois.apnic.net node-3]
% Whois data copyright terms    http://www.apnic.net/db/dbcopyright.html

inetnum:        211.160.0.0 - 211.160.255.255
netname:        FibrLINK
descr:          FibrLINK Communications Co., Ltd.
descr:          28th Floor, Times Fortune Building,
descr:          No. 1 Hang Feng Road , Fengtai,District,BJ,CHINA
country:        CN
admin-c:        YW763-AP
tech-c:         ZS110-AP
mnt-by:         MAINT-CNNIC-AP
mnt-lower:      MAINT-CNNIC-AP
mnt-routes:     MAINT-CNNIC-AP
status:         ALLOCATED PORTABLE
remarks:        abuse and attack reports sent to abuse@fibrlink.com
changed:        ipas@cnnic.cn 20081111
source:         APNIC

route:          211.160.0.0/16
descr:          FibrLINK
descr:          Beijing FibrLINK Networks Co.,Ltd.
country:        CN
origin:         AS9814
mnt-by:         MAINT-CNNIC-AP
changed:        ipas@cnnic.net.cn 20040213
source:         APNIC

person:         Yan Wu
nic-hdl:        YW763-AP
address:        No.10 Building,2nd Floor,3rd Block, Anzhen Xili
address:        Chaoyang District, Beijing
country:        CN
phone:          +86-10-51961123
fax-no:         +86-10-64422237
e-mail:         yan.wu@fibrlink.com
mnt-by:         MAINT-CNNIC-AP
changed:        ipas@cnnic.cn 20081111
source:         APNIC

person:         Zheng Shengjun
nic-hdl:        ZS110-AP
address:        No.10 Building,2nd Floor,3rd Block, Anzhen Xili
address:        Chaoyang District, Beijing
country:        CN
phone:          +86-10-51961071
fax-no:         +86-10-64422237
e-mail:         shengjun.zheng@fibrlink.com
mnt-by:         MAINT-CNNIC-AP
changed:        ipas@cnnic.net.cn 20070306
source:         APNIC

will da so nen chinamann spam über meinen server versenden?
wird er aber nicht hin bekommen.

Gruß

Matthias
 
Was ist jetzt die Frage? Natürlich wird da rumprobiert, und das ist normal das irgendwelche scripts über offene Hosts laufen und Sachen durchprobieren.. Im normalfall sollte da nichts passieren.

Das hast du auf jedem anderen Dienst auch:

Code:
May 21 19:38:13 jzab sshd[5587]: Failed password for root from 58.51.91.54 port 52998 ssh2
May 21 19:38:15 jzab sshd[5589]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=58.51.91.54  user=root
May 21 19:38:17 jzab sshd[5589]: Failed password for root from 58.51.91.54 port 53208 ssh2
May 21 19:38:20 jzab sshd[5591]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=58.51.91.54  user=root
May 21 19:38:22 jzab sshd[5591]: Failed password for root from 58.51.91.54 port 53414 ssh2
May 21 19:38:24 jzab sshd[5593]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=58.51.91.54  user=root
May 21 19:38:26 jzab sshd[5593]: Failed password for root from 58.51.91.54 port 53601 ssh2
May 21 19:38:29 jzab sshd[5595]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=58.51.91.54  user=root
May 21 19:38:31 jzab sshd[5595]: Failed password for root from 58.51.91.54 port 53815 ssh2
May 21 19:38:34 jzab sshd[5597]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=58.51.91.54  user=root
May 21 19:38:36 jzab sshd[5597]: Failed password for root from 58.51.91.54 port 54029 ssh2
May 21 19:38:39 jzab sshd[5599]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=58.51.91.54  user=root
 
die frage war eigentlich ob das normal ist, da ich jetzt schon seit 4 jahren meinen eigenen mail server habe, aber solche Vorgänge noch nicht beobachten konnte.
 
Dann stands nur nicht in der Log, der Server ist bekannter,.. was weiß ich. Normal ist das auf jeden Fall,..
 
Absolut normal. Das geht bei meinen Mailservern 24/7 so und schon seit Jahren. Da werden eben Lücken gesucht und Standard-Passwörter abgefragt.
 
die frage war eigentlich ob das normal ist, da ich jetzt schon seit 4 jahren meinen eigenen mail server habe, aber solche Vorgänge noch nicht beobachten konnte.

Ich hoffe ja insgeheim, dass Du wirklich nur einen "Mailserver" auf irgendeinem managed V-Host betreibst. Sollte das wirklich so sein, dass Du das "noch nie" bemerkt hast, solltest du mal den root überprüfen ob du überhaupt noch Herr des Dedis bis, was ich dann allerdings stark bezweifele.
 
...auf jeden Fall sollte man über die Sicherheit der root-Passwörter intensiver nachdenken. :)
 
diese brute force attacken sind normal bei servern, gibt z.b. ein tool namens fail2ban, das mehrere log files überwacht und die IP dann über die firewall für einige zeit sperrt...
 
3 Fehlversuche und die IP wird von meinem Server dauerhaft blockiert.
 
ja, ich bin noch herr des servers, der server steht neben mir, hinter einer firewall die nur bestimmte ports durch lässt die eben benötigt werden.
ich hatte nur bis vor kurzem immer einen debian server und bin jetzt umgestiegen auf os x server 10.6
fail2ban schau ich mir mal an. könnte nützlich sein.
 
Zurück
Oben Unten