4 votes

Le filtre SASL Fail2Ban rate les échecs de connexion

J'utilise fail2ban sur mon serveur de messagerie. J'ai découvert ce matin qu'il y avait environ 5000 tentatives de connexion échouées (en une heure) via SMTP qui n'ont pas été détectées par mon filtre sasl. Voici un exemple d'entrée dans /var/log/mail.log

Jan 25 04:39:56 ***** postfix/smtpd[23828]: warning: 114-32-231-17.HINET-IP.hinet.net[114.32.231.17]: SASL LOGIN authentication failed: authentication failure

Voici ma définition (non modifiée) du filtre sasl pour fail2ban :

# Fail2Ban configuration file
#
# Author: Yaroslav Halchenko
#
# $Revision: 728 $
#

[Definition]

# Option: failregex
# Notes.: regex to match the password failures messages in the logfile. The
#          host must be matched by a group named "host". The tag "<HOST>" can
#          be used for standard IP/hostname matching and is only an alias for
#          (?:::f{4,6}:)?(?P<host>[\w\-.^_]+)
# Values: TEXT
#
failregex = (?i): warning: [-._\w]+\[<HOST>\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(: [A-Za-z0-9+/]*={0,2})?$

# Option:  ignoreregex
# Notes.:  regex to ignore. If this regex matches, the line is ignored.
# Values:  TEXT
#
ignoreregex =

Quelqu'un peut-il recommander une amélioration de l'expression rationnelle qui aurait également permis de détecter cet enregistrement ?

7voto

Sacx Points 2531

Définir un autre failregex

(?i): warning: [-._\w]+\[<HOST>\]: SASL (?:LOGIN|PLAIN|(?:CRAM|DIGEST)-MD5) authentication failed(:.*)$

J'ai testé cette regex avec fail2ban-regex et elle fonctionne.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X