Кто-то, похоже, серьёзно решил сломать мою почту...

топ 100 блогов cybernatic_cat12.11.2016 --------------------- sasl auth daemon Begin ------------------------

**Unmatched Entries**

(smtp:auth): check pass; user unknown
(smtp:auth): authentication failure; logname= uid= euid= tty= ruser= rhost=
(smtp:auth): error retrieving information about user [username]
(smtp:auth): check pass; user unknown
(smtp:auth): authentication failure; logname= uid= euid= tty= ruser= rhost=
(smtp:auth): error retrieving information about user [username]
(smtp:auth): check pass; user unknown
(smtp:auth): authentication failure; logname= uid= euid= tty= ruser= rhost=
(smtp:auth): error retrieving information about user [username]
(smtp:auth): check pass; user unknown
(smtp:auth): authentication failure; logname= uid= euid= tty= ruser= rhost=
(smtp:auth): error retrieving information about user [username]

Кто знает, тот поймёт.

Это, в общем-то, довольно стандартная атака, рассчитанная на то, что если подобрать пароль SASL-авторизации (обычно использующейся для идентификации пользователя, отправляющего почту) - то с большой долей вероятности пароль на получение почты будет таким же, механизмы совместной или последовательной авторизации весьма распространены. Далее, соответственно, логинимся с найденными credentials к POP3- или IMAP-серверу, и вуаля - почта спизжена. Не факт, что захвачена, но скачать и прочитать можно. А в почте весьма много интересного можно найти, что показали примеры как Хиллари, так и этого овцеёба, как его... Суркова.

Но обычно такие атаки проводятся словарным перебором. То есть, атакующий, чаще всего, перебирает юзернеймы, которые стандартны и часто встречаются: info, mail, support, sales, admin и т.д. И такая активность роботизирована, где-то работают подкинутые ничего не подозревающим пользователям зловреды. Здесь же - уже несколько дней бьют конкретно в мой юзернейм, который к стандартным и словарным не относится, от слова вообще. Тоись, это уже не перебор возможных логинов, а попытка вскрыть логин конкретный и известный. Я, конечно, источники, с которых замечены атаки, баню на файрволле, причём целыми провайдерскими подсетями - но на следующий день они приходят из подсетей других. Выглядит как целенаправленная атака.

Если это читают те, кто данной хернёй занимается, то я имею пару слов им сказать. Родные, отсосите не нагибаясь и расслабьтесь. Там нет этого юзера. SASL-авторизация проводится пользователем, у которого и юзернейм, и пароль сгенерированы случайно, и каждый содержит не менее 16 комбинированных символов. Более того: на том хосте и POP3/IMAP нету. Хранилище в совсем другом месте, куда авторитарный MX домена просто форвардит всю почту по каналу с TLS v1.2. Так что пароль от SASL вам никак не поможет. Более того: не поможет даже подбор пароля к хранилищу, поскольку там нет почтовой базы, всё выкачивается на локальную рабочую машину, где и хранится.

Я ж вам, блядь, всё-таки не тупорылый овцеёб Сурков с почтой на GMail и паролем "qwerty".

P.S. Да, кстати, чисто для информации. Самые интересные моменты я выделил жирным.

-A INPUT -s 188.243.0.0/17 -m comment --comment "SASL attacks on 11-11-2016, SkyNet LLC, St. Petersburg" -j DROP
-A INPUT -s 37.78.0.0/16 -m comment --comment "SASL attacks on 11-09-2016 - Rostelecom Kransodar" -j DROP
-A INPUT -s 83.219.128.0/21 -m comment --comment "SASL attacks on 11-08-2016 - TIS-DIALOG-ISP Kaliningrad" -j DROP
-A INPUT -s 128.0.104.0/23 -m comment --comment "SASL attacks on 11-08-2016 - FOP Gabidyllin Viktor Faritovuch Mirgorod" -j DROP
-A INPUT -s 178.161.128.0/17 -m comment --comment "SASL attacks on 11-07-2016 - Saturn-R Perm" -j DROP
-A INPUT -s 178.168.192.0/18 -m comment --comment "SASL attacks on 11-07-2016 - MTS Belarus" -j DROP
-A INPUT -s 109.248.64.0/20 -m comment --comment "SASL attacks on 11-07-2016 - Lanoptic Kimri" -j DROP
-A INPUT -s 85.140.0.0/21 -m comment --comment "SASL attacks on 11-07-2016 - MTS" -j DROP
-A INPUT -s 213.24.112.0/20 -m comment --comment "SASL attacks on 11-07-2016 - Rostelecom" -j DROP
-A INPUT -s 94.241.0.0/19 -m comment --comment "SASL attacks on 11-06-2016 - Rostelecom Tver" -j DROP
-A INPUT -s 5.141.0.0/16 -m comment --comment "SASL attacks on 11-05-2016 - Rostelecom Urals" -j DROP

Сапиенти сат.

Оставить комментарий

Предыдущие записи блогера :
Архив записей в блогах:
Я с большим юмором и самоиронией (что важно) отношусь к себе. Ну да упитанная я, но в меру))) Сегодня на тренировке я поняла что есть люди, против которых я мамонт, такой мамонт с большой буквы М. Девочки две были на тренировке. Глядя на них я подумала ...
Продам легендарный третий Гольф — один из самых удачных автомобилей концерна Volkswagen. Даже спустя восемнадцать лет, машина выглядит вполне современно, а неубиваемость этого семейства автомобилей давно стала притчей во языцех. Движок 90 лошадей ...
ключевые смысловые фразы текста: преступление и наказание, компенсация за страдания, помнить или забыть, вне игры, по вере вашей да будет вам, счастье в настоящем, расплата за прошлое, без памяти, все к лучшему, любая проблема несет благо, все в ...
На фото - Эрика Селеш. Дочь партийной функционерки, еврейка. К мятежу примкнула под влиянием своего любовника. Была убита в бою с советскими войсками В 2016 годВ 2016 году израильская пресса опубликовала воспоминания евреев бежавших из Венгрии на Западе в дня мятежа 1956 года. ...
Соус текст: Общаемся с людьми, которые пришли на митинг за Лукашенко. Галина Васильевна (на фото с мужем Александром Петровичем): - Я всегда голосовала за Лукашенко. И пришла поддержать его. У меня из-за этих, которые с цветочками гуляют, трагедия в семье, - сбивчиво говорит ...