ประการแรก นี่ไม่ใช่การบุกรุกโดยตรง - ดูเหมือนการสแกนพอร์ตที่ง่ายที่สุด... และยกเว้นพอร์ตน้ำท่วม (postfix) และอาจเป็นการประกาศของแอพหรือมากกว่าพอร์ตที่เซิร์ฟเวอร์ของคุณฟังด้านสแกนเนอร์) คุณจะ ไม่มีปัญหากับสิ่งนั้น
คุณสามารถแบนได้อย่างแน่นอน แต่คุณต้องรู้ว่าคุณทำอะไร (เช่น เพื่อหลีกเลี่ยงผลบวกปลอมสำหรับผู้ใช้ที่ชอบด้วยกฎหมายของคุณ เช่น หากการเชื่อมต่อช้าของใครบางคนจะทำให้เกิดข้อความเดียวกัน)...
หากต้องการห้ามน้ำท่วมนี้ในฝั่ง postfix เท่านั้น คุณสามารถเพิ่มคุกนี้:
[postfix-scan]
ตัวกรอง =
failregex = ^\s*\S+ postfix/smtpd\[[^\]]+\]: ขาดการเชื่อมต่อหลังจาก (?:STARTTLS|UNKNOWN) จาก [^\[]*\[<ADDR>\]
พอร์ต = smtp,465,การส่ง
... (logpath, แบ็กเอนด์, maxretry, findtime ฯลฯ ) ...
เปิดใช้งาน = จริง
(เหมือนที่บอกไปแล้วว่าในทางทฤษฎีคุณสามารถแบนผู้ใช้ที่ถูกกฎหมายได้ ดังนั้นบางทีคุณควรเพิ่ม สูงสุด
และลดลง หาเวลา
สำหรับคุกนี้)
หากต้องการแบนการสแกนพอร์ต คุณสามารถเพิ่มกฎตัวกรองเน็ตบางอย่างได้ เช่น การบันทึก (และอาจทิ้ง) การเชื่อมต่อที่ส่งแพ็กเก็ต SYN ไปยังพอร์ตจำนวนมาก (โดยมีการระเบิดบางแพ็กเก็ต) หรือแม้กระทั่งในบางแพ็กเก็ตไปยังบางพอร์ตที่ปิด
จากนั้นคุณสามารถแบนพวกเขาเพิ่มเติมโดยใช้บางอย่างเช่น - https://github.com/fail2ban/fail2ban/issues/1945