Linux poort 25 hulp a.u.b.

Ow... ik zal de config even bekijken.

uPnP, dat was um...

Idd, dat pikt ie niet. Geluid? geen idee, mijn systeem staat half opgebouwd beneden. Ivm verbouwing boven, dus uberhaupt geen geluid.

G
 
Ik heb het hier geprobeerd.. modem in bridgemode, alles laten afvangen door mijn linuxfirewall.
Maar die kent ook geen uPnP (oftewel H.323) en dus geen geluid. Het H323 protocol maakt gebruik van afwisselende poorten boven 1024.
Dit maakt hacken en afluisteren moeilijk natuurlijk, maar heel veel dingen ondersteunen 't nog niet.
Doe mij maar elk ander niet-ms proggie, dan heb je dat upnp gezeur niet.:)
 
Heb met veel interesse deze thread gelezen maar voor mij is dit echt abacadabra ik hoop dat jullie er uit komen Vind het wel leuk om te lezen .

gr gogo
 
Fijn dat je geinteresseerd bent Gogo.
Het is niet erg als het abracadabra is, soms heb ik dat ook wel eens bij threads (over seca2 bijv. snap ik geen hol van) maar lees ze wel omdat ik het interessant vind.

Het fijne hiervan is dat als iemand je ooit een vraag stelt over zoiets, je ook meteen kunt zeggen van "hee.. weet ik zelf niet zo vlug maar heb dat wel besproken gezien dus kunnen we effe voor je opzoeken" of bijv. naar de thread verwijzen.

Daarnaast weet je maar nooit... als je eens linux zou gaan gebruiken, dan weet je dat dit ooit geweest is en als je zo'n beveiliging wilt gaan inbouwen, dan weet je ook waar te zoeken.:)

Momenteel ligt er een mailtje bij mijn provider met deze vraag, die kan me het best beantwoorden welke mailservers er allemaal met mijn systeem een verbinding kunnen maken.
Als blijkt dat het over hops gaat en dus alles via de mailservers van de isp geroute wordt, dan hoef ik maar 1 of 2 ip adressen als legitiem aan te geven en de rest te blokken en is het opgelost.
 
Hmmmja,
BT... De truuk zit um niet alleen in iptables of chains.
Het schijnt een combinatie te zijn van verschillende pakketten.

uPnP is ook niet zo moeilijk op te lossen:
Dynamic NAT aan zetten.... Zegt men op mijn werk. Ik moet het zelf nog eens uitproberen, maar op dit moment ben ik met FTP en clusterverbindingen bezig via internet, binnen de mogelijkheden van mijn firewall.....

GoGo....

Lees de threat eens "voor wie geintresseerd is in linux"

G
 
Hmmz... meerdere pakketten? Hoezo?
Ik heb net een mailtje van de provider binnengekregen die me bevestigt dat email via hops gaat, dus net zoals echomail vroeger in de bbs tijd.
Bevestigd dus ook het verhaal van Rolo dat in feite maar 1 mailserver een verbinding inkomend op poort 25 met je op zet en dat is de mailserver van de provider.
Dat kunnen er meer zijn omdat er ook backup mailservers zijn.

Hij had het eerst verkeerd begrepen en schreef over MX-pointers.
Niet helemaal. Je geeft zelf aan welke machines mail voor je domein accepteren, en dat doe je met de MX-pointers:

$ host -t MX provider.nl
provider.nl mail is handled by 10 mx2.provider.nl.
provider.nl mail is handled by 20 mx3.provider.nl.
provider.nl mail is handled by 10 mx1.provider.nl.
Maar dat is uitgaand denk ik en daar heb ik verder niet zo'n boodschap aan. Als ik het goed begrijp.

Verder schreef hij:
Het probleem, want dat is er natuurlijk, is dat dit alleen gaat werken voor domeinen waarvoor wij de DNS beheren. Dat komt door ons administratie-pakket, wat enkel MX-pointers aan wil maken op het moment dat de domeinnaam ook in onze DNS staat.
En daardoor vermoed ik dat ie niet helemaal begreep wat ik bedoelde. Je kunt mijn provider vergelijken met demon en xs4all waar je bijv. jantje.xs4all.nl als naam hebt.
Maar dat domein gebruik ik niet, ik heb een eigen domein. Het MX adres van dat domein wijst naar mijn ip adres en wordt aldus via mijn provider naar mij toegeroute.
Daarbij maakt dus alleen een van bovengenoemde mailservers verbinding met mij INkomend op poort 25.

Kan zijn dat ik het nog niet begrepen heb, maar zoals ik het nu zie kan men dus het inkomende verkeer op poort 25 dan ook beperken tot die mailservers en dat is met iptables heel goed te doen.

@MSN
Dynamic NAT? Leuk. Zit dat ook in iptables?
 
Ik denk dan idd dat je met je IP tables ver komt.
Wil je mijn uitdraai hebben?
Dan stuur ik die even toe, wellicht kan je er wijs uit worden.

Wbt Dyn. NAT... Weet ik nog niet....
Ik heb er geen tijd voor gehad. En ben te druk bezig met een secure ftp op te zetten. Is nog allemaal een beetje pittig;
De bedoeling is dat ik voor vrienden en familie dus FTP heb, en een mirror... Daar zijn we nu mee bezig (samen met een maatje)


Wel heel cool werk...

G
[edit]

Ik heb de uitdraai naar je toegestuurd.
Dit is op basis van een ftp server, msn zonder uPnP en Gnutella. Verder potdicht!
Draait in stealthmode.

cu
[/edit]
 
Thanks voor de lijst, ik heb hem binnen en zal hem eens na gaan kijken.
Als je hulp nodig hebt met die ftp open je maar een topic he.:)
Ik weet dat er een mogelijkheid is bijv. om SSL verbindingen te maken met ftp.
Niet alle ftp daemons kunnen dat aan. Maar okez, da's weer een ander verhaal. Als je daar vragen over hebt horen we het wel. Wie weet kunnen we van dienst zijn.
 
Let even op: verander het IP adres naar die van jou. ;)


Wbt ftp: hoe gaat Windows om met ssl?

Familieleden hebben nl allemaal windhoos...
 
Windows gaat niet specifiek om met SSL, naja, er zijn wel van die certificaten voor SSL verbindingen.

Maar je neemt gewoon Flashfxp voor windows, daar kun je bij het tabblad "geavanceerd" aangeven op welke wijze verbinding moet worden gemaakt.
Dat kan per verbinding en je kunt daar diverse mogelijkheden van SSL verbinding opgeven.
 
Na... kzal wel eens kijken hoe ik ze dat ga uitleggen....

whahahahaah
 
Even een paar dingen van elkaar scheiden:

Firewall
Op lager niveau is dat meestal iptables. Daarin kan een rule gezet worden dat mail van 222.101.164.0/24 gedropt kan worden, of een message dat de port dicht staat.

Mailserver
Deze mag geen open relais zijn. Anders staat je config fout en sta je nu waarschijnlijk al op een blacklist. Dus kan je het in dat geval verder vergeten met een eigen server. Is dus niet het geval.

Intrusion detection
Als je firewall de port voor de range dicht heeft staan, kun je het waarschijnlijk in de log wel terug vinden dat er aan de port nog zo'n pakketje geweest is. En anders zie je het wel terug in je snort messages, of welk pakket je ervoor gebruikt.

Dus: om de inferieure range niet meer in je maillog terug te vinden, kan je je tables daarvoor instellen. Maar dan zal je het wel in andere logging tegen komen: die van de firewall en/of de intrusion detector.

Mogelijk dat er bij die slowaak op het netwerk een virus is die o.a. jouw server probeert te gebruiken om zich zelf dmv relay te versprijden. Of er wordt een poging gedaan een nieuwe gastheer te zoeken voor spammen. Zeer waarschijnlijk weten de eigenaars van de computers op het netwerk wat je aangaf niet eens dat er zoiets lulligs op hun systeem draait. Grote kans dat je in de header van die mailtjes iets van M$ terug kan vinden.


PS:
Originally posted by Black Tiger
En jij werkt nog met zoiets antieks als ipchains?
:biggrin: :biggrin: Touch?!
 
Als je 30 jaar lang wordt opgevoed, omgaat en alles doet met bv de Gulden...

Is het dan gek dat je na 3 jaar nog steeds bedragen bij de Gulden noemt?

Dat is hetzelfde bij chains en tables....

Of benne jullie er 100% zeker van dat ik nog met IP Chains werk???? :biggrin::biggrin::biggrin:
 
Die chains bestaan slechts enkele jaren, dus dat vergelijk gaat niet helemaal op. Je bent zelf met ipchains begonnen, dus verwacht ik dat je zelf de lol van die vertieping ook inziet. ;)

Maar tja, dit neigt sterk naar off-topic, al zeg ik het zelf.
 
Tsjakka.. ook touch?. :biggrin:

We houden het lollig in elk geval.:cool:

Hoe dan ook, uiteraard is het zo dat ik de logs zo in kan stellen dat ik het niet meer zie.
Maar nu ik het eenmaal gezien heb, weet ik dat het plaatsvindt en dan blijft het toch in mijn geest rondspoken, dus moet het gewoon onmogelijk gemaakt worden.

Dat is op zich best eenvoudig te doen. Overigens wil ik me er nog wel meer in gaan verdiepen, betere settings voor de spamfilter, misschien nog een virusscanner voor de mailserver onder linux.

Het hele mailproces is best leuk en interessant om te bekijken.
 
Mooi. So far, so good.

Laten we die ipchains en iptables maar even voor wat het is. Dat was de vraag niet, dus nu maar een wat meer to the point antwoord:

De mail komt binnen op port 25, en wordt door de smtpd opgehaald naar de mailserver.

We laten de firewall voor wat het is, want de mail zou ook dmv de qmqpd [SIZE=-2](quick mail queueing protocol deamon)[/SIZE] opgevangen kunnen worden. Dan moet je daar de rules ook aanpassen. Ook al is die deamon niet veel meer in gebruik. Je hebt niet voor niets een mailprogramma die de controles hoort te doen, De vraagstelling is dus volkomen correct, BT.

Ik weet dat je sendmail gebruikt, maar toch ga ik er op in voor het Postfix programma. Uiteindelijkgaat het om de theorie wat er hoort te gebeuren. En mocht je willen migreren naar Postfix, is dat niet een groot probleem. Postfix reageert op de sendmail commando's. Daarnaast is Postfix veiliger, efficienter (en dus veel sneller) en stukken gebruikersvriendelijker.

De smtpd vangt de mail dus op van het internet. Mooi, dat werkt prima. Vervolgens gaat het door de cleanup, om de mailtjes te fatsoeneren. Veel mailtjes zijn niet helemaal hoe ze horen te zijn, en het puin wordt daar opgeruimd. De mailtjes komen dan in de (inkoming) queue. Daarna gaat de queue manager (qmgr) aan het werk, om de mail op de juiste plaats te bezorgen. Je imap server of wat dan ook. Het bezorgen kan local, smtp, pipe, lmtp of virtual gebeuren.

Mogelijk moet je ergens de ingekomen mail gaan filteren. Er zijn twee plaatsen waar gefiterd kan worden: Before queue en After queue.
- Bij after queue wordt de mail binnengehaald en later via de qmgr door je filters gehaald.
- Bij before queue vordt de mail bij binnenkomst, dus nog voor je cleanup door een filter gehaald.
Aan het filter kunnen meteen je SpamAssassin en Kaspersky virusscanner aan vast zitten. (Beiden sterk aanbevolen in de UNIX wereld!)

En nu gaan we wat voorbeeldjes van mogelijkheden in een smtp pakketjes bekijken, om te zien waarom before queue filtering veel beter is, maar ook of dat iets oplost:

[SIZE=-2](Bron: Edwin Cremer, Tunix, Sane 2004 Tutorial Notes)[/SIZE]
Geel = server
Wit = verzender
Code:
[u][b]SMTP STAGES                           RULES               [/b][/u]
[color=yellow]{SMTP server accepts a connection}[/color]    [SIZE=-1]smtpd_client_restrictions[/SIZE]
[color=yellow]220 mail.xinu.nl ESMTP Postfix[/color]
Helo mail.myserver.nl                 [SIZE=-1]smtpd_helo_restrictions[/SIZE]
[color=yellow]250 mail.xinu.nl[/color]
MAIL FROM:<myself@myserver.nl>        [SIZE=-1]smtpd_sender_restrictions[/SIZE]
[color=yellow]250 Ok[/color]
RCPT TO:<foobar@example.net>          [SIZE=-1]smtpd_recipient_restrictions[/SIZE]
[color=yellow]554 <foobar@example.net>: Relay access denied[/color]
RCPT TO:<devnull@xinu.nl>
[color=yellow]250 Ok[/color]
DATA                                  [SIZE=-1]smtpd_data_restrictions[/SIZE]
[color=yellow]354 End data with <CR><LF>.<CR><LF>[/color]
Oh well, forget about it...
.                                   [SIZE=-1]<--- before-queue filters come into play here[/SIZE]
[color=yellow]250 Ok: queued as 0109BA96B[/color]
QUIT
[color=yellow]221 Bye[/color]
Vanaf het moment dat de code 250 Ok is gegeven, ben je zelf verantwoordelijk voor de mail. Daarvoor de verzender. Dus als je voor dat moment de boel gescand hebt en rejected, hoef je (volgens de RFC standards) geen bericht terug te sturen. En mag je het droppen. Net zoals je post van de postbode weigert aan te nemen. Neem je de post wel aan, en vind je het verdacht (die grote bruine envelop), dan hoor je het niet zomaar in de vuilnis te gooien. De naam van je vrouw kan er op staan, en dan moet je er toch iets mee... En ik neem aan dat je er niet om staat te springen spammers te laten weten dat je inderdaad een mailserver hebt draaien. (In dit geval door een boodschap terug te sturen dat je hun post in de vuilnisbak gegooid hebt. Dus kan je beter before queue filtering doen.)

Dus: als de mail voldoet aan alle restricties, is het de kunst deze daarna te filteren op spam en virussen en wat-dan-ook-meer. Maar: in jouw geval blijkt dat de mail niet aan de restricties voldoet: Er wordt mail bij je bezorgd die naar een ander adres dan jouw netwerk moet. En je bent geen open-relay. Dus de mail wordt al voor je filters gedropt door de smtpd_recipient_restrictions.

Zo hoort het. Niets aan doen dus.
 
Correct, dat relay deel werkt prima. Hij wordt al meteen gedropt omdat ie -via- mijn systeem wenst te posten wat niet mag.

Maar hij kan dus wel nog (zie ook het door jou aangehaalde voorbeeld) op die manier op mijn poort 25 binnen.
En die wil ik gewoon dichtknallen en ingaand verkeer beperken tot de 3 mailservers van mijn provider.
Dan kunnen ze het niet eens meer pogen op die manier te doen.

Ik ga nog verder. Bij de meeste providers kun je gewoon telnetten naar poort 25. Waarom worden mailservers niet gewoon zo ontworpen dat je een beperking op hostnaam en/of ipadres daarop kunt leggen zodat alleen nog je rechtstreekse link uberhaupt contact met je -kan- maken, in plaats van dat elke janjudokus er in kan?

Het werkt goed en je kunt de logs negeren, natuurlijk, maar het onmogelijk maken is veel mooier.
Als mijn voorstel, dus het inbouwen van die optie, in mailservers gedaan zou worden, dan zou er een hoop minder spam zijn want veel particulieren met een eigen mailservertje wat nu nog slecht ingesteld staat en een open relay heeft, zou dan verplicht worden om het ip van hun uplink in te geven waardoor het voor de rest op slot zit.

Maarja misschien is dat weer te ver gezocht, geen idee, soms als ik me ergens echt voor interesseer streef ik naar perfectie van datgene. En mijns inziens kan het inkomende poort 25 gebeuren gewoon beter.

Daarnaast is Postfix veiliger, efficienter (en dus veel sneller) en stukken gebruikersvriendelijker.
Nou vond ik niet. Ik zou er nog eens naar moeten gaan kijken maar de laatste keer dat ik keek kon je ook instellen dat postfix dan maar de mail van je provider moest gaan ophalen, dus als pop client gaan funktioneren.
Dat zou ik dan weg moeten laten want dat is niet de bedoeling.
Mail moet gewoon binnen kunnen komen en dan vraag ik me af of Postfix dat wel aan kan want het leek mij eerder een "haal op en verdeel" programma, dan een "laat binnenkomen en verdeel" programma zoals Sendmail is.
Gebruikersvriendelijker? Hoezo? Waarmee? Ik hoor het vaker maar zie het lekkere er niet zo van in. Ik zie zo vlug ook niet waarom ie veiliger zou zijn als Sendmail maar dat kun je me vast vertellen.:)
Sendmail is via webmin heel fijn te configgen, maar ik zal er nog eens naar kijken.
 
Wat betreft Postfix: Het moet zeker kunnen wat je wilt. Het kan alles en meestal meer dan Sendmail. (Muv enkele Delivery Status Notifications (RFC 1894) naar de afzender. Maar dat wil niemand, spammers zeggen dat hun post geweerd wordt. Dat is echt het enige wat Postfix niet heeft.) En het is extreem snel. Waar Postfix onder andere draait:
  • Meeste universiteiten
  • veel ISP's met duizenden gebruikers
  • AT&T Research
  • FreeBSD.org, IETF, FIRST en NANOG lists
  • Hewlett Packard
  • Ebay
  • Amazon
  • BUQTRAQ
  • SecurityFocus
  • NLUUG
  • ICONIQ
  • SANE
  • en vele individuele mensen
Bij zover ik weet zit het bij elke Linux distri bijgeleverd. En bij Mac OS X 10.3.

Zeker bij grotere sites werkt Sendmail niet. Het is te traag. Bij een zeer grote site met 75000 actieve mailers deed Sendmail er 13 uur over om de mail binnen te krijgen. Na de migratie naar Postfix stond alle mail in 3 uur in de queue.

Sendmail is in de jaren 70 ontwikkeld. Toen kende iedereen elkaar nog op het internet. De protocollen waren heel anders, zoals UUCP enzo. Het programma is nooit op security gebouwd. Het project heeft in de 90er jaren stil gelegen, maar is weer opgepakt om smtp erin te bouwen, en om aan de security te bouwen.

Postfix is door Wietse Venema gebouwd als VMailer. De eerste 'closed' alpha dateert van 1998 en de eerste public beta is op mijn verjaardag in 1998 gereleased. De architectuur bestaat uit losse processen, queues en lookup tables. En is sendmail compatible. Wat veiligheid betreft: er zijn geen set-uid componenten, waar Sendmail vol mee zit, maar chroot omgevingen. Daarnaast werkt het programma vrijwel nergens als root. Alleen als root waar het niet anders kan. Sendmail draait als root.

Het administreren is eenvoudig, omdat alle parameters duidelijke logische namen hebben gekregen. En er is met vrijwel elke taal of database samen te werken. Voor zowel aliassen en rules (en wat dan nog meer).

Postfix is de hedendaagse veilige high-performance vervanger van Sendmail. En voor jouw waarschijnlijk niet van toepassing: multiple transports en virtual domains.

Het principe van mail, is dat elke janjudokus mail naar je kan sturen. Zoals ook bij snailmail. Met Postfix kan je wel heel vroeg een restrictie opgeven dat je geen mail wilt ontvangen van bepaalde hosts.

Natuurlijk kan je opgeven dat je alleen mail wilt ontvangen die bij je provider vandaan komt. Maar mijn provider stuurt mij nou niet echt veel mail. Dus zinnig is het niet.

Al de mail gaat wel via mijn provider. En als het voor mijn provider correcte mail is, gaat die ook keurig naar mij. Maar dat wil niet zeggen dat die mail voor mij dan ook juist is. Maar die check is aan mij om te doen. Een rule zoals "Ik wil alleen post van mijn eigen postbode" zorgt er niet voor dat de aan mij geadresseerde reclamefolder tegengehouden wordt.

Maar in Postfix kan je wel veel doen aan het blocken van foute mail op het moment van aanbieden. Dus voor het in ontvangst wordt genomen.

Postfix doet dus alles wat een electronic mail system hoort te doen. Maar mogelijk gaat je voorkeur er dan toch naar uit om bepaalde regels naar de firewall te verplaatsen. Waar het naar mijn idee niet thuis hoort. En zover ik van je begrepen heb, zijn we het daar over eens.
 
Mooi verhaal, of liever gezegd uitleg. Volgens mij gaat het virtueel domain verhaal ook voor sendmail op.
Dat er veel bedrijven mee werken zegt me verder niets, dat zie ik ook altijd staan bij firewalls, virusscanners, releases van programma's en vaak is het zo dat evenzoveel bedrijven met iets anders werken, waaronder Sendmail in dit voorbeeld.

Nu moet ik wel toegeven dat de opzet van Sendmail als je iets echt moet wijzigen via die sendmail.cf file niet echt eenvoudig is dus dat is zonder meer waar.

Aangezien ik hier niet bij een groot bedrijf zit heb ik geen last van snelheidsverlies.
Maar ik zal nog eens naar het postfix verhaal gaan kijken. Er waren toen redenen dat ik teruggegaan ben naar Sendmail, omdat postfix iets niet kon wat ik perse wilde en Sendmail wel kon en/of dat het problemen gaf bij de configuratie die ik voor mijn domeintje met webmin en Sendmail binnen 10 minuten klaar heb. Edoch alles wordt verbetert dus zal er opnieuw naar gaan kijken en wellicht ook eens testen.

Bedankt voor de uitleg wederom.
 



Oliebollen Hosting Fun Oliebollen

Advertenties

Terug
Bovenaan Onderaan