我有一个 sendmail 服务器。定期(即每小时几次)我得到这样的日志条目:
Sep 3 10:06:49 lory sendmail[30561]: v8396nsQ030561: [37.49.226.159] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA-v6
Sep 3 10:06:49 lory sendmail[30564]: v8396nmv030564: [37.49.226.159] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA-v6
[29 very similar lines deleted]
Sep 3 10:06:50 lory sendmail[30654]: v8396or0030654: [37.49.226.159] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA-v6
Sep 3 10:06:50 lory sendmail[30657]: v8396ou3030657: [37.49.226.159] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA-v6
这个特定的服务器以这种速度运行了一段时间,然后突然爆发,在 110 秒内总共增加了大约 600 个连接;其他人则不那么冗长。它们不会导致我的服务器出现任何问题;fail2ban
得到了一些锻炼,观察邮件日志文件中的 SMTP AUTH 失败,并且不得不忽略所有这些新条目,但这并没有让服务器出汗。
我很好奇,我想问的是,为什么有人会做这样的事情。他们是否希望我的中继/灰名单/SPF 引擎有一个非常小的大脑,并且在 500 次连接后它对自己说天哪,他们真的很想和我交谈,我最好接受他们现在发送的任何东西?他们是否希望我的服务器没有备用虚拟机,而 sendmail 会膨胀并调用 OOM 杀手,从而对我进行 DoSsing?我认为有人做这种事情是有原因的,但有没有人知道这个原因可能是什么?
sendmail “在连接到 MTA 期间未发出 MAIL/EXPN/VRFY/ETRN”警告并非意外,由被拒绝的身份验证尝试触发,但不仅是在提供了不正确的用户名密码组合时,而且您会看到相同的错误即使不支持身份验证(或至少在没有 TLS 的情况下不允许):
这会生成您看到的日志事件类型:
您看不到任何实际的用户名记录,因为“攻击者”甚至没有达到他们可以提供用户名或密码的阶段。
当我连接 STARTTLS 并提供(不正确的)用户名和密码组合时,sendmail 记录完全相同的错误。
这会生成一个额外的日志行,但之后会产生完全相同的事件。
永远不要把可以用愚蠢充分解释的事情归咎于恶意:
我自己的域没有收到太多邮件,但在端口扫描和暴力尝试方面有足够的互联网背景噪音。我在过去几天捕获了所有 SMTP 流量,除了触发此类日志事件的许多唯一 IP 地址外,我的服务器还有两个 IP 地址在我的 sendmail 响应
AUTH
不受支持时没有后退(没有 TLS)导致来自这些 IP 的大量警告。至少对于这两个 IP 地址来说,正如我所预料的那样,它们看起来只是愚蠢而愚蠢的恶意软件程序,显然是通过用户名/密码列表工作,没有真正进行任何错误控制,并且在初始失败后没有退缩(这让我想知道如果他们甚至可以检测他们是否/何时成功......)
和相关的日志: