Dies ist das Archiv zu der Kategorie 'blacklists'.

Postfix gegen Locky und sonstiges Getier schließen mittels mime_header_checks

Abgelegt unter blacklists, Code, Debian, EDV, IT, Sicherheit am 28.03.2016

Für alle, die keine Lust mehr auf verseuchte Mails von außen haben, und Postfix als MTA nutzen, here we go:

nano /etc/postfix/main.cf

Dann einfach folgende Zeile einfügen:
mime_header_checks = regexp:/etc/postfix/mime_header_checks

Jetzt noch:
nano /etc/postfix/mime_header_checks
Und dann schreiben wir da alle Extensions rein, die wir nicht mehr wollen 🙂

Beispiel (alles in eine Zeile!):
/name=[^>]*\.(bat|com|exe|dll|vbs|xlsm|docm|pptm|ps1|ps2|ps3|ps4|arj|jar|jnlp|pif|ps5)/ REJECT

So, und damit Postfix auch die mime_header_checks macht, ein kurzes:
/etc/init.d/postfix restart


Aruba S.p.A. – Cloud Services Farm2 – spamt nicht mehr

Abgelegt unter Aufklärung, blacklists, EDV, IT, Sicherheit am 24.02.2016

Und weil es ja so schön ist, noch ein Spammer-Netz aus Rumänien…
(Abuse an: abuse@staff.aruba.it und wie immer null Reaktion)
Hat den wohlklingenden Namen „Aruba S.p.A. – Cloud Services Farm2“.

Und wieder einmal:

iptables -A INPUT -s 5.249.128.0/20 -j DROP &&
iptables -A INPUT -s 5.249.144.0/21 -j DROP &&
iptables -A INPUT -s 5.249.152.0/21 -j DROP &&
iptables -A INPUT -s 31.11.32.0/21 -j DROP &&
iptables -A INPUT -s 31.14.128.0/20 -j DROP &&
iptables -A INPUT -s 46.37.0.0/19 -j DROP &&
iptables -A INPUT -s 46.37.0.0/24 -j DROP &&
iptables -A INPUT -s 62.149.128.0/19 -j DROP &&
iptables -A INPUT -s 62.149.160.0/20 -j DROP &&
iptables -A INPUT -s 62.149.176.0/21 -j DROP &&
iptables -A INPUT -s 62.149.184.0/21 -j DROP &&
iptables -A INPUT -s 62.149.192.0/18 -j DROP &&
iptables -A INPUT -s 77.81.224.0/20 -j DROP &&
iptables -A INPUT -s 80.88.80.0/20 -j DROP &&
iptables -A INPUT -s 80.211.0.0/16 -j DROP &&
iptables -A INPUT -s 85.235.128.0/19 -j DROP &&
iptables -A INPUT -s 89.36.208.0/22 -j DROP &&
iptables -A INPUT -s 89.46.64.0/21 -j DROP &&
iptables -A INPUT -s 89.46.72.0/21 -j DROP &&
iptables -A INPUT -s 89.46.104.0/21 -j DROP &&
iptables -A INPUT -s 89.46.192.0/21 -j DROP &&
iptables -A INPUT -s 93.186.240.0/21 -j DROP &&
iptables -A INPUT -s 93.186.248.0/21 -j DROP &&
iptables -A INPUT -s 94.127.232.0/22 -j DROP &&
iptables -A INPUT -s 94.177.160.0/19 -j DROP &&
iptables -A INPUT -s 94.177.192.0/20 -j DROP &&
iptables -A INPUT -s 94.177.208.0/20 -j DROP &&
iptables -A INPUT -s 95.110.128.0/20 -j DROP &&
iptables -A INPUT -s 95.110.144.0/20 -j DROP &&
iptables -A INPUT -s 95.110.160.0/19 -j DROP &&
iptables -A INPUT -s 95.110.192.0/18 -j DROP &&
iptables -A INPUT -s 109.70.240.0/22 -j DROP &&
iptables -A INPUT -s 185.56.8.0/22 -j DROP &&
iptables -A INPUT -s 185.58.116.0/22 -j DROP &&
iptables -A INPUT -s 185.58.120.0/23 -j DROP &&
iptables -A INPUT -s 185.58.122.0/24 -j DROP &&
iptables -A INPUT -s 185.58.123.0/24 -j DROP &&
iptables -A INPUT -s 185.135.102.0/24 -j DROP &&
iptables -A INPUT -s 188.213.160.0/20 -j DROP &&
iptables -A INPUT -s 193.254.240.0/23 -j DROP &&
iptables -A INPUT -s 194.126.148.0/23 -j DROP &&
iptables -A INPUT -s 195.128.234.0/23 -j DROP &&
iptables -A INPUT -s 195.225.168.0/22 -j DROP &&
iptables -A INPUT -s 195.234.171.0/24 -j DROP &&
iptables -A INPUT -s 195.250.34.0/24 -j DROP &&
iptables -A INPUT -s 212.237.0.0/18 -j DROP &&
iptables -A INPUT -s 217.61.8.0/22 -j DROP &&
iptables -A INPUT -s 217.61.12.0/22 -j DROP &&
iptables -A INPUT -s 217.61.24.0/21 -j DROP &&
iptables -A INPUT -s 217.61.32.0/23 -j DROP &&
iptables -A INPUT -s 217.61.34.0/23 -j DROP &&
iptables -A INPUT -s 217.61.36.0/22 -j DROP &&
iptables -A INPUT -s 217.61.40.0/21 -j DROP &&
iptables -A INPUT -s 217.61.48.0/21 -j DROP &&
iptables -A INPUT -s 217.61.56.0/21 -j DROP &&
iptables -A INPUT -s 217.61.120.0/21 -j DROP &&
iptables -A INPUT -s 217.73.224.0/20 -j DROP


Oancea aus Rumänien hat auch keine Lust auf Abuse

Abgelegt unter Aufklärung, blacklists, EDV, IT, Sicherheit am 11.02.2016

So, mehr als 10 Abuse-Nachrichten gefiled, davon mehr als 5x von der gleichen IP.
(Abuse an: ip@oancea.ro )
Ist zwar nur ein 24er Netz aus Rumänien, aber wech is wech.

Tja, dann heißt es wohl:
iptables -A INPUT -s 89.33.193.0/24 -j DROP



blog powered by wordpress
Design by Office and IT - Business Solutions
Optimiert durch suchmaschinen-freundlich