[geloest] Authentifizierung am Ausgangsservers SSL/TLS Port 465

Debian macht sich hervorragend als Web- und Mailserver. Schau auch in den " Tipps und Tricks"-Bereich.
Antworten
sharbich
Beiträge: 284
Registriert: 27.09.2013 21:12:40

[geloest] Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von sharbich » 05.07.2023 08:57:53

Hallo Ihr Lieben,

leider ist mir erst gerade aufgefallen das ich mich mit mein Mailprogramm auf dem Handy nur am Postausgangsserver (Postfix) anmelden kann wenn ich mich im internen Netzwerk befinde. Dann kann ich Nachrichten versenden. Befinde ich mich im Mobilfunknetzt kann ich den Postausgangsserver nicht erreichen. Ergo auch keine Nachrichten versenden.

Die Anmeldung beim Posteingangsserver funktioniert intern wie extern. Alle Firewall und Weiterleitungen auf den entsprechenden Ports (25, 587, 465, 993) sind identisch freigeschaltet und weitergeleitet zum Mailserver.

Ich habe eine eigene CA mit self signed Zertifikaten. Könnt Ihr mir bei der Eingrenzung des Fehler's behilflich sein? Was wäre zur Fehler Analyse hilfreich?

Code: Alles auswählen

root@dsme01:~# cat /etc/postfix/main.cf
##
## Netzwerkeinstellungen
##

mydomain = example.com
mynetworks = 192.168.0.0/16
inet_interfaces = 192.168.20.20
inet_protocols = all
myhostname = dsme01.intern.example.com
myorigin = /etc/mailname
mydestination = localhost.localdomain localhosts example.com

##
## Mail-Queue Einstellungen
##

maximal_queue_lifetime = 1h
bounce_queue_lifetime = 1h
maximal_backoff_time = 15m
minimal_backoff_time = 5m
queue_run_delay = 5m


##
## TLS Einstellungen
## Quelle: https://ssl-config.mozilla.org/#server=postfix&version=3.4.8&config=intermediate&openssl=1.1.1d&guideline=5.4
##

## Allgemein
tls_preempt_cipherlist = no
tls_ssl_options = NO_COMPRESSION
tls_medium_cipherlist = ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384

## Ausgehende SMTP-Verbindungen (Postfix als Sender)
relayhost = [sharbich.rubidium.########.##]:465
smtp_tls_wrappermode = yes
smtp_tls_security_level = encrypt
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/####_####
smtp_sasl_security_options = noanonymous
smtp_use_tls = yes
smtp_enforce_tls = yes
smtp_tls_enforce_peername = no
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache
smtp_tls_cert_file = /etc/ssl/certs/dsme01.intern.example.com.crt
smtp_tls_key_file = /etc/ssl/private/dsme01.intern.example.com.key
smtp_tls_CAfile = /etc/ssl/certs/dsme01.intern.example.com.pem
compatibility_level = 2


## Eingehende SMTP-Verbindungen
smtpd_tls_security_level = encrypt
smtpd_tls_auth_only = yes
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache
smtpd_tls_cert_file = /etc/ssl/certs/dsme01.intern.example.com.crt
smtpd_tls_key_file = /etc/ssl/private/dsme01.intern.example.com.key
smtpd_tls_CAfile = /etc/ssl/certs/dsme01.intern.example.com.pem
smtpd_tls_dh1024_param_file = ${config_directory}/dh2048.pem
smtpd_tls_dh512_param_file = ${config_directory}/dh512.pem
smtpd_tls_mandatory_ciphers = low
## smtpd_tls_loglevel = 3

##
## Lokale Mailzustellung an Dovecot
##

virtual_transport = lmtp:unix:private/dovecot-lmtp
mailbox_transport = lmtp:unix:private/dovecot-lmtp

##
## Spamfilter und DKIM-Signaturen via Rspamd
##

## smtpd_milters = inet:rspamd.intern.example.com:11332
smtpd_milters = inet:127.0.0.1:11332
## non_smtpd_milters = inet:rspamd.intern.example.com:11332
non_smtpd_milters = inet:127.0.0.1:11332
milter_protocol = 6
milter_mail_macros = i {mail_addr} {client_addr} {client_name} {auth_authen}
milter_default_action = accept

##
## Server Restrictions für Clients, Empfänger und Relaying
## (im Bezug auf S2S-Verbindungen. Mailclient-Verbindungen werden in master.cf im Submission-Bereich konfiguriert)
##

## Bedingungen, damit Postfix als Relay arbeitet (für Clients)
smtpd_relay_restrictions =      reject_non_fqdn_recipient
                                reject_unknown_recipient_domain
                                permit_mynetworks
                                reject_unauth_destination

## Bedingungen, damit Postfix ankommende E-Mails als Empfängerserver entgegennimmt (zusätzlich zu relay-Bedingungen)
## check_recipient_access prüft, ob ein account sendonly ist
## smtpd_recipient_restrictions = check_recipient_access proxy:mysql:/etc/postfix/sql/recipient-access.cf

## Bedingungen, die SMTP-Clients erfüllen müssen (sendende Server)
smtpd_client_restrictions =     permit_mynetworks
                                check_client_access hash:/etc/postfix/without_ptr
                                reject_unknown_client_hostname

## Wenn fremde Server eine Verbindung herstellen, müssen sie einen gültigen Hostnamen im HELO haben.
smtpd_helo_required = yes
smtpd_helo_restrictions =   permit_mynetworks
                            reject_non_fqdn_helo_hostname
                            reject_unknown_helo_hostname

## Clients blockieren, wenn sie versuchen zu früh zu senden
smtpd_data_restrictions = reject_unauth_pipelining

##
## Restrictions für MUAs (Mail user agents)
##

mua_relay_restrictions = reject_non_fqdn_recipient,reject_unknown_recipient_domain,permit_mynetworks,permit_sasl_authenticated,reject
mua_sender_restrictions = permit_mynetworks,reject_non_fqdn_sender,reject_sender_login_mismatch,permit_sasl_authenticated,reject
mua_client_restrictions = permit_mynetworks,permit_sasl_authenticated,reject


##
## LDAP Abfragen
##

smtpd_sender_login_maps = ldap:/etc/postfix/ldap/sender_login_maps.cf
virtual_mailbox_maps = ldap:/etc/postfix/ldap/virtual_mailbox_maps.cf
virtual_alias_maps = ldap:/etc/postfix/ldap/virtual_forward_maps.cf ldap:/etc/postfix/ldap/virtual_group_maps.cf
virtual_mailbox_domains = ldap:/etc/postfix/ldap/virtual_mailbox_domains.cf
local_recipient_maps = $virtual_mailbox_maps

##
## Sonstiges
##

### Maximale Größe der gesamten Mailbox (soll von Dovecot festgelegt werden, 0 = unbegrenzt)
mailbox_size_limit = 0

### Maximale Größe eingehender E-Mails in Bytes (50 MB)
message_size_limit = 52428800

### Keine System-Benachrichtigung für Benutzer bei neuer E-Mail
biff = no

## Nutzer müssen immer volle E-Mail Adresse angeben - nicht nur Hostname
append_dot_mydomain = no

## Trenn-Zeichen für "Address Tagging"
recipient_delimiter = +

## Keine Rückschlüsse auf benutzte Mailadressen zulassen
disable_vrfy_command = yes
alias_maps = hash:/etc/aliases

Code: Alles auswählen

root@dsme01:~# cat /etc/postfix/master.cf
# ==========================================================================
# service type  private unpriv  chroot  wakeup  maxproc command + args
#               (yes)   (yes)   (no)    (never) (100)
# ==========================================================================
###
### SMTP-Serverbindungen aus dem Internet
### Authentifizuerung hier nicht erlaubt (Anmeldung nur via smtps/submission!)
smtp      inet  n       -       n       -       1       smtpd
    -o syslog_name=postfix/smtp
    -o smtp_tls_security_level=may
    -o smtp_tls_cert_file=/etc/ssl/certs/dsme01.intern.example.com.crt
    -o smtp_tls_key_file=/etc/ssl/private/dsme01.intern.example.com.key
###
### SMTPS Service (Submission mit implizitem TLS - ohne STARTTLS) - Port 465
### Für Mailclients gelten andere Regeln, als für andere Mailserver (siehe smtpd_ in main.cf)
###
smtps     inet  n       -       y       -       -       smtpd
    -o syslog_name=postfix/smtps
    -o smtpd_tls_security_level=may
    -o smtpd_tls_mandatory_protocols=!SSLv2,!SSLv3
    -o smtpd_tls_mandatory_ciphers=high
    -o smtpd_tls_exclude_ciphers=ECDHE-RSA-RC4-SHA
    -o smtpd_tls_mandatory_exclude_ciphers=ECDHE-RSA-RC4-SHA
    -o smtpd_tls_received_header=yes
    -o smtpd_tls_wrappermode=yes
    -o smtpd_sasl_auth_enable=yes
    -o smtpd_sasl_type=dovecot
    -o smtpd_sasl_path=private/auth
    -o smtpd_sasl_security_options=noanonymous
    -o smtpd_sender_login_maps=ldap:/etc/postfix/ldap/sender_login_maps.cf

###
### Submission-Zugang für Clients (mit STARTTLS - für Rückwärtskompatibilität) - Port 587
###
## submission inet n       -       y       -       -       smtpd
##     -o syslog_name=postfix/submission
##     -o smtpd_tls_security_level=encrypt
##     -o smtpd_sasl_auth_enable=yes
##     -o smtpd_sasl_type=dovecot
##     -o smtpd_sasl_path=private/auth
##     -o smtpd_sasl_security_options=noanonymous
##     -o smtpd_client_restrictions=$mua_client_restrictions
##     -o smtpd_sender_restrictions=$mua_sender_restrictions
##     -o smtpd_relay_restrictions=$mua_relay_restrictions
##     -o milter_macro_daemon_name=ORIGINATING
##     -o smtpd_sender_login_maps=ldap:/etc/postfix/ldap/sender_login_maps.cf
##     -o smtpd_helo_required=no
##     -o smtpd_helo_restrictions=
##     -o cleanup_service_name=submission-header-cleanup
###
### Weitere wichtige Dienste für den Serverbetrieb
###
pickup    unix  n       -       y       60      1       pickup
cleanup   unix  n       -       y       -       0       cleanup
qmgr      unix  n       -       n       300     1       qmgr
tlsmgr    unix  -       -       y       1000?   1       tlsmgr
rewrite   unix  -       -       y       -       -       trivial-rewrite
bounce    unix  -       -       y       -       0       bounce
defer     unix  -       -       y       -       0       bounce
trace     unix  -       -       y       -       0       bounce
verify    unix  -       -       y       -       1       verify
flush     unix  n       -       y       1000?   0       flush
proxymap  unix  -       -       n       -       -       proxymap
proxywrite unix -       -       n       -       1       proxymap
smtp      unix  -       -       y       -       -       smtp
relay     unix  -       -       y       -       -       smtp
showq     unix  n       -       y       -       -       showq
error     unix  -       -       y       -       -       error
retry     unix  -       -       y       -       -       error
discard   unix  -       -       y       -       -       discard
local     unix  -       n       n       -       -       local
virtual   unix  -       n       n       -       -       virtual
lmtp      unix  -       -       y       -       -       lmtp
anvil     unix  -       -       y       -       1       anvil
scache    unix  -       -       y       -       1       scache
###
### Cleanup-Service um MUA header zu entfernen
###
submission-header-cleanup unix n - n    -       0       cleanup
    -o header_checks=regexp:/etc/postfix/submission_header_cleanup
Die beiden wichtigsten postfix Konfigurationen habe ich Euch schon mal beigefügt.

Server / Postfix Versionen

Code: Alles auswählen

root@dsme01:~# lsb_release -a
No LSB modules are available.
Distributor ID:	Debian
Description:	Debian GNU/Linux 11 (bullseye)
Release:	11
Codename:	bullseye
root@dsme01:~# dpkg -l postfix
Gewünscht=Unbekannt/Installieren/R=Entfernen/P=Vollständig Löschen/Halten
| Status=Nicht/Installiert/Config/U=Entpackt/halb konFiguriert/
         Halb installiert/Trigger erWartet/Trigger anhängig
|/ Fehler?=(kein)/R=Neuinstallation notwendig (Status, Fehler: GROSS=schlecht)
||/ Name           Version          Architektur  Beschreibung
+++-==============-================-============-=====================================
ii  postfix        3.5.18-0+deb11u1 amd64        High-performance mail transport agent
Grüße von Stefan Harbich
Zuletzt geändert von sharbich am 17.07.2023 15:02:10, insgesamt 2-mal geändert.

sharbich
Beiträge: 284
Registriert: 27.09.2013 21:12:40

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von sharbich » 16.07.2023 17:07:26

Hallo Ihr Lieben,
schade das mir überhaupt keiner hier weiterhelfen kann. Scheint so als habe keiner einen eigenen Mailserver am laufen. Anmelden am Psoteinganserver intern + extern funktioniert. Anmelden an Postausgangserver funktioniert nur intern aber nicht extern.
Grüße von Stefan Harbich

Benutzeravatar
cosinus
Beiträge: 3441
Registriert: 08.02.2016 13:44:11
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Bremen

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von cosinus » 16.07.2023 17:16:25

Zu Postfix selbst kann ich zwar nichts sagen, aber wenn es intern klappt und extern nicht, dann stimmt eine Firewallregel nicht oder irgendwas mit DNS haut nicht hin. Sind die klassischen Fehler. Was heißt jetzt nur extern nicht? Extern egal oder nur aus dem mobilen Netz? (LTE?)

chrbr
Beiträge: 551
Registriert: 29.10.2022 15:53:26

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von chrbr » 16.07.2023 17:24:36

Hallo Stefan,
ich betreibe zwar keinen öffentlich zugänglichen Mailserver, aber wenn sich niemand kompetenteres meldet, dann habe ich zumindest einen Vorschlag. Falls du das noch nicht gemacht hast wäre es vielleicht sinnvoll, mit nmap oder ähnlichem zu prüfen, ob die Ports von außen erreichbar sind.
Viele Grüße,
Christoph

mat6937
Beiträge: 2953
Registriert: 09.12.2014 10:44:00

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von mat6937 » 16.07.2023 19:31:46

sharbich hat geschrieben: ↑ zum Beitrag ↑
16.07.2023 17:07:26
Anmelden an Postausgangserver funktioniert nur intern aber nicht extern.
Ist das nur mit deinem Mailprogramm auf dem Handy bzw. im Mobilfunknetz so? ... oder auch mit anderen mail-Clients aus dem Festnetz?

sharbich
Beiträge: 284
Registriert: 27.09.2013 21:12:40

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von sharbich » 16.07.2023 20:02:29

chrbr hat geschrieben: ↑ zum Beitrag ↑
16.07.2023 17:24:36
Falls du das noch nicht gemacht hast wäre es vielleicht sinnvoll, mit nmap oder ähnlichem zu prüfen, ob die Ports von außen erreichbar sind.
Das war ein toller Vorschlag. So wie es aussieht habe ich in der Tat mit dem Port 465 Probleme. Warum steht da "filtered"?

Code: Alles auswählen

root@nsthwme02:~# nmap -p993 dsme01.intern.example.com
Starting Nmap 7.80 ( https://nmap.org ) at 2023-07-16 19:54 CEST
Nmap scan report for dsme01.intern.harnet.de (87.162.173.25)
Host is up (0.047s latency).
rDNS record for 87.162.173.25: p57a2ad19.dip0.t-ipconnect.de

PORT    STATE SERVICE
993/tcp open  imaps

Nmap done: 1 IP address (1 host up) scanned in 0.29 seconds
root@nsthwme02:~# nmap -p465 dsme01.intern.example.com
Starting Nmap 7.80 ( https://nmap.org ) at 2023-07-16 19:55 CEST
Nmap scan report for dsme01.intern.harnet.de (87.162.173.25)
Host is up (0.044s latency).
rDNS record for 87.162.173.25: p57a2ad19.dip0.t-ipconnect.de

PORT    STATE    SERVICE
465/tcp filtered smtps

Nmap done: 1 IP address (1 host up) scanned in 0.24 seconds
Okay, ich hatte im letzten Jahr zu Weihnachten mehrere Angriffe auf mein Mailserver. Von einem Postfach wurde das Passwort gehackt. Dann wurde mein Mailserver als Spam Schleuder verwendet, bis mein Provider den Zugriff zum versenden von Mail's gesperrt hat. Allerdings haben die den Zugang wieder geöffnet? Schneit wohl doch nicht der Fall zu sein?

Kann ich irgendwie in Erfahrung bringen auf welcher Strecke der Port gesperrt wird? So wie bei tracert oder traceroute?

Gruß von Stefan Harbich

chrbr
Beiträge: 551
Registriert: 29.10.2022 15:53:26

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von chrbr » 16.07.2023 20:10:50

sharbich hat geschrieben: ↑ zum Beitrag ↑
16.07.2023 20:02:29
Kann ich irgendwie in Erfahrung bringen auf welcher Strecke der Port gesperrt wird? So wie bei tracert oder traceroute?
Das weiß ich nicht, aber traceroute hat ja die Option -p für den Port. Vielleicht hilft das ja.

Benutzeravatar
cosinus
Beiträge: 3441
Registriert: 08.02.2016 13:44:11
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Bremen

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von cosinus » 16.07.2023 20:20:27

sharbich hat geschrieben: ↑ zum Beitrag ↑
16.07.2023 20:02:29
Das war ein toller Vorschlag. So wie es aussieht habe ich in der Tat mit dem Port 465 Probleme. Warum steht da "filtered"?
filtered heißt das ein Paketfilter (Firewall) das wegfiltert. Also entweder irgendwas via iptables/nftables oder dein Router filtert was weg.

BTW: dein Mailserver scheint hinter einem Anschluss mit dynamischer IP-Adresse zu hängen. Falls das wirklich so ist, werden viele Mailserver deine verschickten Mails nicht annehmen.

sharbich
Beiträge: 284
Registriert: 27.09.2013 21:12:40

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von sharbich » 16.07.2023 20:35:08

Hallo,
ich habe jetzt per tcpdump auf meinen Router auf dem WAN und DMZ Interface gelauscht. Es kommen Datenpakete auf dem Port 465 an und werden weitergeleitet. Dabei sind mal wieder viele Angriffe aus dem Irak.
Komisch ist nur mein Paket von meinen Handy aus dem T-Mobile Mobilfunknetz. Das Paket sieht komisch aus. Als wenn es schon gefiltert wurde?

Traffik aus dem DMZ Netz wo auch mein Mailserver steht. 46er IP aus dem Irak.

Code: Alles auswählen

. . . 
20:28:17.495330 IP 46.148.40.119.13566 > dsme01.intern.example.com.465: Flags [.], ack 3448, win 43, options [nop,nop,TS val 1205250876 ecr 2278030877], length 0
20:28:18.248816 IP tmo-123-0.customers.d1-online.com.25793 > dsme01.intern.example.com.465: Flags [S], seq 140668956, win 65535, options [mss 1412,sackOK,TS val 29936002 ecr 0,nop,wscale 9], length 0
20:28:19.377377 IP 46.148.40.122.4132 > dsme01.intern.example.com.465: Flags [P.], seq 526:569, ack 3621, win 43, options [nop,nop,TS val 1205255444 ecr 3034344441], length 43
20:28:19.377640 IP dsme01.intern.example.com.465 > 46.148.40.122.4132: Flags [.], ack 569, win 508, options [nop,nop,TS val 3034346424 ecr 1205255444], length 0
20:28:19.377908 IP dsme01.intern.example.com.465 > 46.148.40.122.4132: Flags [P.], seq 3621:3691, ack 569, win 508, options [nop,nop,TS val 3034346424 ecr 1205255444], length 70
20:28:19.422116 IP 46.148.40.122.4132 > dsme01.intern.example.com.465: Flags [.], ack 3691, win 43, options [nop,nop,TS val 1205255489 ecr 3034346424], length 0
. . .
Zuletzt geändert von sharbich am 16.07.2023 20:38:27, insgesamt 1-mal geändert.

sharbich
Beiträge: 284
Registriert: 27.09.2013 21:12:40

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von sharbich » 16.07.2023 20:37:26

cosinus hat geschrieben: ↑ zum Beitrag ↑
16.07.2023 20:20:27
dein Mailserver scheint hinter einem Anschluss mit dynamischer IP-Adresse zu hängen. Falls das wirklich so ist, werden viele Mailserver deine verschickten Mails nicht annehmen.
Da habe ich keine Probleme, weil ich alle Mails über einen Mail-Relay sende der eine feste IP hat.

Benutzeravatar
cosinus
Beiträge: 3441
Registriert: 08.02.2016 13:44:11
Lizenz eigener Beiträge: GNU General Public License
Wohnort: Bremen

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von cosinus » 16.07.2023 20:42:07

Dann musst du den Port 465 über deine Firewall für bestimmte IP-Bereiche ausschließen. Oder am besten nur per SSH oder VPN nutzen. Dann musst du die Mailports garnicht öffnen.

sharbich
Beiträge: 284
Registriert: 27.09.2013 21:12:40

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von sharbich » 16.07.2023 20:49:29

cosinus hat geschrieben: ↑ zum Beitrag ↑
16.07.2023 20:42:07
Dann musst du den Port 465 über deine Firewall für bestimmte IP-Bereiche ausschließen. Oder am besten nur per SSH oder VPN nutzen. Dann musst du die Mailports garnicht öffnen.
Ja ich weiß. Suche noch nach einer Lösung. In der DMZ läuft der Dinst fail2ban der mir mitteilt von welchen öffentlichen IP Adressen der Angriff auf mein Mailserver kommt. Ich bin nur noch nicht dahinter gekommen wie ich auf meinen zentralen Router (OpenWRT) dann automatisiert eine Regel erstellen lassen kann um diese IP über ein script sperren zu lassen.

Siehe Mail

Code: Alles auswählen

Hi,

The IP 46.148.40.195 has just been banned by Fail2Ban after
3 attempts against postfix-sasl.


Here is more information about 46.148.40.195 :
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf

% Note: this output has been filtered.
%       To receive output for a database update, use the "-B" flag.

% Information related to '46.148.32.0 - 46.148.47.255'

% Abuse contact for '46.148.32.0 - 46.148.47.255' is 'abuse@partpayam.ir'

inetnum:        46.148.32.0 - 46.148.47.255
netname:        PARTPATAM
descr:          Region : Esfahan ,City : shahin shahr
country:        IR
org:            ORG-PPSS2-RIPE
admin-c:        RS10998-RIPE
tech-c:         RS10998-RIPE
status:         ASSIGNED PI
mnt-by:         RIPE-NCC-END-MNT
mnt-by:         MNT-HAMED
mnt-by:         MNT-PARTPAYAM
mnt-routes:     MNT-HAMED
mnt-domains:    MNT-HAMED
mnt-domains:    MNT-PARTPAYAM
created:        2010-11-03T07:52:51Z
last-modified:  2021-04-07T08:50:06Z
source:         RIPE
sponsoring-org: ORG-MCSC2-RIPE

organisation:   ORG-PPSS2-RIPE
org-name:       PartPayam Shahin Shahr ISP
country:        IR
org-type:       Other
address:        No 24,Kharazi Shopping Center
address:        Shahin Shahr-Iran
phone:          +98 312 5276000
fax-no:         +98 312 5276006
abuse-c:        PSSI1-RIPE
mnt-ref:        MNT-HAMED
mnt-by:         MNT-Hamed
mnt-by:         MNT-MIHAN
created:        2010-07-09T07:41:18Z
last-modified:  2022-12-01T16:43:43Z
source:         RIPE # Filtered

person:         Reza Saadatzadeh
address:        No 22,Kharazi Big Market, Shahin shahr-Iran
mnt-by:         MNT-HAMED
phone:          +98 312 5276000
nic-hdl:        RS10998-RIPE
created:        2010-10-28T10:17:47Z
last-modified:  2010-10-28T10:17:47Z
source:         RIPE

% Information related to '46.148.40.0/24AS15828'

route:          46.148.40.0/24
origin:         AS15828
mnt-by:         MNT-MIHAN
mnt-by:         MNT-Hamed
mnt-by:         MNT-PARTPAYAM
created:        2022-12-19T07:46:18Z
last-modified:  2022-12-19T07:46:18Z
source:         RIPE

% This query was served by the RIPE Database Query Service version 1.107 (ABERDEEN)



Lines containing failures of 46.148.40.195 (max 1000)
Jul  2 00:04:00 dsme01 postfix/smtps/smtpd[3633583]: connect from unknown[46.148.40.195]
Jul  2 00:04:05 dsme01 postfix/smtps/smtpd[3633583]: warning: unknown[46.148.40.195]: SASL LOGIN authentication failed: UGFzc3dvcmQ6
Jul  2 00:04:06 dsme01 postfix/smtps/smtpd[3633583]: lost connection after AUTH from unknown[46.148.40.195]
Jul  2 00:04:06 dsme01 postfix/smtps/smtpd[3633583]: disconnect from unknown[46.148.40.195] ehlo=1 auth=0/1 rset=1 commands=2/3
Jul  2 00:08:21 dsme01 postfix/smtps/smtpd[3652755]: connect from unknown[46.148.40.195]
Jul  2 00:08:25 dsme01 postfix/smtps/smtpd[3652755]: warning: unknown[46.148.40.195]: SASL LOGIN authentication failed: UGFzc3dvcmQ6
Jul  2 00:08:25 dsme01 postfix/smtps/smtpd[3652755]: lost connection after AUTH from unknown[46.148.40.195]
Jul  2 00:08:25 dsme01 postfix/smtps/smtpd[3652755]: disconnect from unknown[46.148.40.195] ehlo=1 auth=0/1 rset=1 commands=2/3
Jul  2 00:13:14 dsme01 postfix/smtps/smtpd[3652755]: connect from unknown[46.148.40.195]
Jul  2 00:13:20 dsme01 postfix/smtps/smtpd[3652755]: warning: unknown[46.148.40.195]: SASL LOGIN authentication failed: UGFzc3dvcmQ6
Jul  2 00:13:20 dsme01 postfix/smtps/smtpd[3652755]: lost connection after AUTH from unknown[46.148.40.195]
Jul  2 00:13:20 dsme01 postfix/smtps/smtpd[3652755]: disconnect from unknown[46.148.40.195] ehlo=1 auth=0/1 rset=1 commands=2/3
Jul  2 00:17:56 dsme01 postfix/smtps/smtpd[3658415]: connect from unknown[46.148.40.195]
Jul  2 00:18:01 dsme01 postfix/smtps/smtpd[3658415]: warning: unknown[46.148.40.195]: SASL LOGIN authentication failed: UGFzc3dvcmQ6
Jul  2 00:18:01 dsme01 postfix/smtps/smtpd[3658415]: lost connection after AUTH from unknown[46.148.40.195]
Jul  2 00:18:01 dsme01 postfix/smtps/smtpd[3658415]: disconnect from unknown[46.148.40.195] ehlo=1 auth=0/1 rset=1 commands=2/3
Jul  2 00:22:14 dsme01 postfix/smtps/smtpd[3652755]: connect from unknown[46.148.40.195]
Jul  2 00:22:18 dsme01 postfix/smtps/smtpd[3652755]: warning: unknown[46.148.40.195]: SASL LOGIN authentication failed: UGFzc3dvcmQ6
Jul  2 00:22:18 dsme01 postfix/smtps/smtpd[3652755]: lost connection after AUTH from unknown[46.148.40.195]
Jul  2 00:22:18 dsme01 postfix/smtps/smtpd[3652755]: disconnect from unknown[46.148.40.195] ehlo=1 auth=0/1 rset=1 commands=2/3
Jul  2 00:26:42 dsme01 postfix/smtps/smtpd[3658415]: connect from unknown[46.148.40.195]
Jul  2 00:26:47 dsme01 postfix/smtps/smtpd[3658415]: warning: unknown[46.148.40.195]: SASL LOGIN authentication failed: UGFzc3dvcmQ6
Jul  2 00:26:47 dsme01 postfix/smtps/smtpd[3658415]: lost connection after AUTH from unknown[46.148.40.195]
Jul  2 00:26:47 dsme01 postfix/smtps/smtpd[3658415]: disconnect from unknown[46.148.40.195] ehlo=1 auth=0/1 rset=1 commands=2/3
Jul  2 00:31:29 dsme01 postfix/smtps/smtpd[3673145]: connect from unknown[46.148.40.195]
. . . 

mat6937
Beiträge: 2953
Registriert: 09.12.2014 10:44:00

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von mat6937 » 16.07.2023 21:58:23

sharbich hat geschrieben: ↑ zum Beitrag ↑
16.07.2023 20:35:08
Traffik aus dem DMZ Netz wo auch mein Mailserver steht. 46er IP aus dem Irak.

Code: Alles auswählen

20:28:19.377640 IP dsme01.intern.example.com.465 > 46.148.40.122.4132: Flags [.], ack 569, win 508, options [nop,nop,TS val 3034346424 ecr 1205255444], length 0
BTW: Diese IP-Adresse (46.148.40.122) ist aus dem Iran und nicht aus dem Irak:

Code: Alles auswählen

:~$ ipcalc --nocolor 46.148.32.0/20
Address:   46.148.32.0          00101110.10010100.0010 0000.00000000
Netmask:   255.255.240.0 = 20   11111111.11111111.1111 0000.00000000
Wildcard:  0.0.15.255           00000000.00000000.0000 1111.11111111
=>
Network:   46.148.32.0/20       00101110.10010100.0010 0000.00000000
HostMin:   46.148.32.1          00101110.10010100.0010 0000.00000001
HostMax:   46.148.47.254        00101110.10010100.0010 1111.11111110
Broadcast: 46.148.47.255        00101110.10010100.0010 1111.11111111
Hosts/Net: 4094                  Class A

Code: Alles auswählen

:~ % cat /usr/local/etc/ipdb/cidrv4ir.txt | grep -i 46.148
46.148.32.0/20
194.146.148.0/22

Code: Alles auswählen

:~ % whois 46.148.40.122 | grep -iE 'irak|iran'
address:        Shahin Shahr-Iran
address:        No 22,Kharazi Big Market, Shahin shahr-Iran

Code: Alles auswählen

% Abuse contact for '46.148.32.0 - 46.148.47.255' is 'abuse@partpayam.ir'
Listen von IP-Adressen kannst Du in Linux, mit z. B. iptables und ipset blocken.

sharbich
Beiträge: 284
Registriert: 27.09.2013 21:12:40

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von sharbich » 16.07.2023 22:43:18

Okay, zurück zum Problem. Von einer IP aus dem Iran wird eine Anfrage an Port 465 gesendet und es erfolgt eine Antwort. Wenn ich aus dem T-Mobile Netz eine Anfrage stelle erhalte ich keine Antwort. WARUM?

mat6937
Beiträge: 2953
Registriert: 09.12.2014 10:44:00

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von mat6937 » 16.07.2023 22:54:38

sharbich hat geschrieben: ↑ zum Beitrag ↑
16.07.2023 22:43:18
Von einer IP aus dem Iran wird eine Anfrage an Port 465 gesendet und es erfolgt eine Antwort.
OK. Du hast gesehen, dass der Server antwortet, aber ob die Antwort auch im Iran ankommt weißt Du nicht.
sharbich hat geschrieben: ↑ zum Beitrag ↑
16.07.2023 22:43:18
Wenn ich aus dem T-Mobile Netz eine Anfrage stelle erhalte ich keine Antwort. WARUM?
Hast Du mit tcpdump (oder gleichwertig) auf dem Server gesehen, dass nicht geantwortet wird? Wird bei einem Portscan, auf syn mit syn+ack geantwortet? Ist das nur aus dem Mobilfunknetz so oder auch aus dem Festnetz?

chrbr
Beiträge: 551
Registriert: 29.10.2022 15:53:26

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von chrbr » 17.07.2023 03:16:38

sharbich hat geschrieben: ↑ zum Beitrag ↑
16.07.2023 22:43:18
Von einer IP aus dem Iran wird eine Anfrage an Port 465 gesendet und es erfolgt eine Antwort. Wenn ich aus dem T-Mobile Netz eine Anfrage stelle erhalte ich keine Antwort. WARUM?
Ist dein Telefon vielleicht fail2ban zum Opfer gefallen? Den Dienst könnte man wenn möglich für einen kurzen Versuch deaktivieren.

Benutzeravatar
debilian
Beiträge: 1200
Registriert: 21.05.2004 14:03:04
Wohnort: 192.168.43.7
Kontaktdaten:

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von debilian » 17.07.2023 07:02:00

oder du sagst fail2ban, dass es die IP ignorieren soll;
in der

Code: Alles auswählen

/etc/fail2ban/jail.conf
unten einfach

Code: Alles auswählen

ignoreip = DEINE_AKTUELLE_IP
eintragen und den Dienst via

Code: Alles auswählen

systemctl restart fail2ban.service
neu starten.

gruss
-- nichts bewegt Sie wie ein GNU --

sharbich
Beiträge: 284
Registriert: 27.09.2013 21:12:40

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von sharbich » 17.07.2023 11:44:33

Hallo,
okay fail2ban schlägt zu aber die Frage ist warum. Warum kann ich mich gegen meinen LDAP über ssl/tls nicht authentifizieren wenn ich aus dem Internet über Port 465 komme? Intern aus meinen Netzen funktioniert es.

Code: Alles auswählen

Hi,

The IP 80.187.120.20 has just been banned by Fail2Ban after
3 attempts against postfix.


Here is more information about 80.187.120.20 :
% This is the RIPE Database query service.
% The objects are in RPSL format.
%
% The RIPE Database is subject to Terms and Conditions.
% See http://www.ripe.net/db/support/db-terms-conditions.pdf

% Note: this output has been filtered.
%       To receive output for a database update, use the "-B" flag.

% Information related to '80.187.112.0 - 80.187.127.255'

% Abuse contact for '80.187.112.0 - 80.187.127.255' is 'abuse@telekom.de'

inetnum:        80.187.112.0 - 80.187.127.255
netname:        CUSTOMERS-DE
descr:          Telekom Deutschland GmbH
country:        DE
admin-c:        TH12429-RIPE
tech-c:         MS47198-RIPE
tech-c:         AS8728-RIPE
status:         ASSIGNED PA
remarks:        ***************************************************************************
remarks:        Please send any abuse complaints to: abuse@telekom.de
remarks:        Behoerdenauskuenfte koennen nur ueber folgende Ruf- bzw. Faxnummern beantwortet werden:
remarks:        Fax: 0180-18811-66 (0,039 Euro/Minute aus dem Festnetz der Deutschen Telekom AG.)
remarks:        Tel.: 0180-18811-77 (0,039 Euro/Minute aus dem Festnetz der Deutschen Telekom AG.)
remarks:        ***************************************************************************
mnt-by:         MNT-TMD
created:        2011-04-18T11:58:27Z
last-modified:  2019-01-24T08:30:33Z
source:         RIPE

person:         Alexander Schloesser
address:        Telekom Deutschland GmbH
address:        Landgrabenweg 151
address:        D-53227 Bonn
address:        Germany
phone:          +49 228 181 0
mnt-by:         MNT-TMD
nic-hdl:        AS8728-RIPE
created:        2005-08-09T11:13:06Z
last-modified:  2018-08-22T11:42:49Z
source:         RIPE # Filtered

person:         Mirko Sitte
address:        Telekom Deutschland GmbH
address:        Landgrabenweg 151
address:        D-53227 Bonn
address:        Germany
phone:          +49 228 936 0
nic-hdl:        MS47198-RIPE
mnt-by:         MNT-TMD
created:        2002-07-08T07:23:50Z
last-modified:  2012-07-30T08:38:47Z
source:         RIPE # Filtered

person:         Torsten Holst
address:        Telekom Deutschland GmbH
address:        Landgrabenweg 151
address:        D-53227 Bonn
address:        Germany
phone:          +49 228 181 0
mnt-by:         MNT-TMD
nic-hdl:        TH12429-RIPE
created:        2002-07-08T07:23:51Z
last-modified:  2018-08-22T11:42:28Z
source:         RIPE # Filtered

% Information related to '80.187.112.0/20AS44178'

route:          80.187.112.0/20
descr:          T-Mobile Deutschland GmbH
origin:         AS44178
mnt-by:         MNT-TMD
created:        2008-09-03T11:05:40Z
last-modified:  2008-09-03T11:05:40Z
source:         RIPE

% This query was served by the RIPE Database Query Service version 1.107 (SHETLAND)



Lines containing failures of 80.187.120.20 (max 1000)
Jul 17 11:32:05 dsme01 postfix/smtps/smtpd[1464371]: connect from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:32:05 dsme01 postfix/smtps/smtpd[1464371]: lost connection after AUTH from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:32:05 dsme01 postfix/smtps/smtpd[1464371]: disconnect from tmo-120-20.customers.d1-online.com[80.187.120.20] ehlo=1 auth=1 commands=2
Jul 17 11:32:25 dsme01 postfix/smtps/smtpd[1464371]: connect from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:32:25 dsme01 postfix/smtps/smtpd[1464371]: lost connection after AUTH from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:32:25 dsme01 postfix/smtps/smtpd[1464371]: disconnect from tmo-120-20.customers.d1-online.com[80.187.120.20] ehlo=1 auth=1 commands=2
Jul 17 11:32:41 dsme01 postfix/smtps/smtpd[1464371]: connect from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:32:42 dsme01 postfix/smtps/smtpd[1464371]: lost connection after AUTH from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:32:42 dsme01 postfix/smtps/smtpd[1464371]: disconnect from tmo-120-20.customers.d1-online.com[80.187.120.20] ehlo=1 auth=1 commands=2
Jul 17 11:33:34 dsme01 postfix/smtps/smtpd[1464371]: connect from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:33:34 dsme01 postfix/smtps/smtpd[1464371]: NOQUEUE: reject: RCPT from tmo-120-20.customers.d1-online.com[80.187.120.20]: 554 5.7.1 <stefan.harbich.telekom@gmail.com>: Relay access denied; from=<stefan.harbich@example.com> to=<stefan.harbich.telekom@gmail.com> proto=ESMTP helo=<[10.24.76.20]>
Jul 17 11:33:43 dsme01 postfix/smtps/smtpd[1467970]: connect from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:33:43 dsme01 postfix/smtps/smtpd[1467970]: NOQUEUE: reject: RCPT from tmo-120-20.customers.d1-online.com[80.187.120.20]: 554 5.7.1 <stefan.harbich.telekom@gmail.com>: Relay access denied; from=<stefan.harbich@example.com> to=<stefan.harbich.telekom@gmail.com> proto=ESMTP helo=<[10.24.76.20]>
Jul 17 11:34:24 dsme01 postfix/smtps/smtpd[1464371]: lost connection after RCPT from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:34:24 dsme01 postfix/smtps/smtpd[1464371]: disconnect from tmo-120-20.customers.d1-online.com[80.187.120.20] ehlo=1 auth=1 mail=1 rcpt=0/1 commands=3/4
Jul 17 11:34:24 dsme01 postfix/smtps/smtpd[1467970]: lost connection after RCPT from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:34:24 dsme01 postfix/smtps/smtpd[1467970]: disconnect from tmo-120-20.customers.d1-online.com[80.187.120.20] ehlo=1 auth=1 mail=1 rcpt=0/1 commands=3/4
Jul 17 11:35:02 dsme01 postfix/smtps/smtpd[1464371]: connect from tmo-120-20.customers.d1-online.com[80.187.120.20]
Jul 17 11:35:03 dsme01 postfix/smtps/smtpd[1464371]: NOQUEUE: reject: RCPT from tmo-120-20.customers.d1-online.com[80.187.120.20]: 554 5.7.1 <stefan.harbich.telekom@gmail.com>: Relay access denied; from=<stefan.harbich@example.com> to=<stefan.harbich.telekom@gmail.com> proto=ESMTP helo=<[10.24.76.20]>


Regards,

Fail2Ban
Entscheidend ist dieser Hinweis:
"Relay access denied; from=<stefan.harbich@example.com> to=<stefan.harbich.telekom@gmail.com> proto=ESMTP helo=<[10.24.76.20]>"
Nur weiß ich nicht was dieser mir sagt? Eins weiß ich nun. Port 465 wird von der Firewall nicht geblockt und durchgelassen. Ich habe auch den Dienst Fail"Ban deaktiviert. Gleiches Ergebnis. Ergo es muß an meinen Einstellungen liegen.

Nur wo muss ich suchen?

Gruß von Stefan Harbich

sharbich
Beiträge: 284
Registriert: 27.09.2013 21:12:40

Re: Authentifizierung am Ausgangsservers SSL/TLS Port 465

Beitrag von sharbich » 17.07.2023 15:01:15

Hallo,
das Problem konnte ich wie folgt lösen. Ich habe in der Datei "/etc/postfix/master.cf" folgende Inhalte entfernt:
...
###
### SMTP-Serverbindungen aus dem Internet
### Authentifizuerung hier nicht erlaubt (Anmeldung nur via smtps/submission!)
smtp inet n - n - 1 smtpd
-o syslog_name=postfix/smtp
- -o smtp_tls_security_level=may
- -o smtp_tls_cert_file=/etc/ssl/certs/dsme01.intern.example.com.crt
- -o smtp_tls_key_file=/etc/ssl/private/dsme01.intern.example.com.key
...

Antworten