Direkt zum Hauptbereich

Sendmail, Spam und der wichtigste Teil der Welt !

Die letzten Tage hat mir meine Überwachungssoftware des öfteren einen SMTP-Fehler auf einem Server gemeldet. Meistens war der Ausfall nur von kurzer Dauer (ca. 10 Minuten). Erst heute konnte ich mir das Ausmaß in vollem Umfang ansehen.

Bei einer Prozessübersicht von sendmail bekamm ich z.B. folgendes Bild:

15:06 ? 00:00:00 sendmail: server [211.115.254.254] cmd read
15:07 ? 00:00:00 sendmail: server [211.115.254.254] cmd read
15:09 ? 00:00:00 sendmail: server [211.115.254.254] cmd read
15:10 ? 00:00:00 sendmail: server [211.115.254.254] cmd read
15:11 ? 00:00:00 sendmail: server [211.115.254.254] cmd read
15:12 ? 00:00:00 sendmail: server 189-29-155-199-nd.cpe.vivax.com.br [189.29.155.199] (may be forged) cmd read

Hmm, warum versucht ein Server aus Korea mit der IP: 211.115.254.254 mir eine bzw. mehrere Emails zu senden. Vermutlich schickt mir meine Bank über Korea eine Email, dass ich doch bitte meine Tan´s online zur Korrektur "eingeben" soll. Naja wird schon seine Richtigkeit haben... - Und der Server aus Brasilien (IP: 189.29.155.199) bestätigt mir wohl nur meine Bestellung des "orientalischer Teekocher", den ich schnäppchen-mässig für 161,30 Euro bestellt habe.

==> Hier ist auch das Problem meines SMTP-Servers zu suchen, die vielen Prozesse bzw. Anfragen die solche Server bei mir versuchen machen einfach die Zahl an erlaubten Sendmail-Prozessen dicht, und wirklich wichtige Mailserver können meinen SMTP-Server nicht mehr erreichen. Natütrlich kann ich die Anzahl an erlaubten Prozessen für sendmail hochsetzen, das hat aber sicher nur zur Folge das noch mehr Prozesse von Servern aus Korea und der Ukrainie eröffnet werden. Standardmäßig sind soviel ich weiß 15 Prozesse eingetragen. Dieser Wert erscheint mir etwas zu klein, und sollte an die jeweilige Hardware angepasst werden.

Mittels der Timeout - Parameter in der sendmail.cf kann das Timeout für solche Prozesse festgelegt (Timeout.command) werden. Per default sind hier soviel ich weiß 60 Minuten eingetragen, das ist meiner Meinung nach viel zu lang, besser wäre 1-2 Minuten, aber wir können auch großzügig sein, und den wert auf 5 Minuten stellen:

O Timeout.initial=5m
O Timeout.connect=5m
O Timeout.aconnect=0s
O Timeout.iconnect=30s
O Timeout.command=5m
(einfach die obigen Zeilen, die teilweise auskommentiert sind, ent-kommentieren, sendmail stoppen und neu-starten), und das Problem sollte sich erledigt haben.

Bei solchen Vorfällen wächst in mir die Wut, und ich würde am Liebsten den ganzen wichtigen Teil der Welt (Korea, Ukraine, Brasilien, Russland, Singapur) schon per Default von der Firewall blockieren. Leider sind die IP-Blöcke zwar schon irgendwie nach Ländern/Regionen vergeben, aber es gibt eben Ausnahmen, sodaß das leider nicht leicht nicht mit ein paar Regeln zu filtern ist.

Kommentare

Beliebte Posts aus diesem Blog

Mac OS X unter Windows 7 mit Virtualbox 3.2.0

Da in den letzten Tagen die neue Version von Virtualbox erschienen ist, dachte ich mir es wäre nun mal an der Zeit ein How-To abzubilden, wie man sehr leicht unter Virtualbox ein Mac OS X Snow Leopard ans Laufen bekommt. Alles was man dazu braucht ist 1) eine Snow Leopard Retail DVD, die es für etwas über 20 Euro bei Amazon gibt. (oder Ihr leiht Euch von einem Freund einfach die DVD und macht ein ISO davon) 2) ein EmpireEFI ISO (ich benutze empireEFIv1085.iso) gibt es unter http://prasys.co.cc/osx86hackint0sh/ zum Download 3) und natürlich Virtualbox Version 3.2.0 Download unter http://www.virtualbox.org/ Das wars. Nach der Installation von Virtualbox legt man sich einfach eine neue VM an: Man vergibt einen Namen für die VM und wählt als BS und Version einfach Mac OS X aus gibt der VM etwas Speicher (1024 MB, oder besser 2048 MB) legt eine neue virtuelle Festplatte an: vergibt einen Namen und eine Grösse: und fertig ist die VM angelegt: Anschließend nochmals mit Ändern die VM Eige...

Hacking Gadget - Part 01 - das Netzwerk TAP-Device

Schon mit der ct-Ausgabe 17/2017 und hier der Vorschau auf das nächste Hegt 18/2017 habe ich auf die nächste Ausgabe der ct gefreut, da hier die ct endlich mal günstige Hacking-Gadgets getestet hat. Ich bin da ja ein großer Fan von solchen Teilen, nicht natürlich um meine Mitpersonen hier zu überwachen oder zu drangsalieren oder Schlimmeres - nein einfach Spaß an der Freund, dem "know your enemies" und natürlich zu sehen wie einfach, simpel und irgendwie auch genial es sein kann hier etwas zu installieren was nicht einmal dem Sysadmin sagen wir mal so auf den ersten Blick auffällt. Eigentlich hätte ich mir hier das ein oder andere Gadget schon in der Vergangenheit selt gekauft auch ohne ct-Artikel, aber ich war mir nie sicher ob das Teil etwas taugt, und da kam der Artikel aus der ct natürlich genau richtig, denn wenn die ct das testet und für gut befindet, kann man es auch bedenkenlos kaufen. Also ab in die Details: Etwas über ein Dutzend Gadgets wurden im Detail ...

Fritz-Box Daten auslesen

Da ich aktuell ein Problem mit meinem Internet-Anbieter habe, der mich leider auf ein DSL 3000 runtergestuft hat: habe ich natürlich ein paar Dinge ausprobiert, ob der Fehler ggf. vielleicht doch bei mir liegt (Kabel geprüft/getauscht, NTBA-Splitter getauscht - ja ich habe noch ISDN usw.), bzw. bin ich an den Punkt gekommen, dass ich ggf. auch die Fritzbox zurücksetze und neu an dem Anschluß über den Assistenten konfiguriere, doch ich hatte meine DSL-Zugangsdaten für den Internet-Zugang nicht parat, schließlich habe ich die vor vielen Jahren einmal in die Fritzbox eingegeben und seitdem nicht mehr benötigt. Natürlich gibt ein Export der Konfig-Datei der Fritz-Box diese Daten nicht im Klartext aus. Es gibt aber Abhilfe falls Ihr auch das ein oder andere Passwort vergessen habt, aber die Zugangsdaten zur Fritzbox kennt, kommt ihr doch an die Daten heran mit den  "Fritz! Box Tools" von  https://www.mengelke.de/Projekte/FritzBoxTools Ein ganz hervorragende...