全球主机交流论坛

标题: 飞机让人拿去群发邮件了,怎么屏蔽SMTP? [打印本页]

作者: 偷偷的注册一个    时间: 2015-9-27 11:22
标题: 飞机让人拿去群发邮件了,怎么屏蔽SMTP?
飞机让人拿去群发邮件了,怎么屏蔽SMTP?

让机房停了机子。
作者: 154375446    时间: 2015-9-27 11:27
看我历史贴
作者: xfspace    时间: 2015-9-27 11:29
看2#的历史贴
作者: cnly1987    时间: 2015-9-27 11:31
iptables 禁止email端口。我以前发过。
作者: bxl    时间: 2015-9-27 11:36
iptables正确写法:
  1. iptables -A OUTPUT -p tcp -m multiport --dport 24,25,50,57,105,106,109,110,143,158,209,218,220,465,587 -j REJECT --reject-with tcp-reset
  2. iptables -A OUTPUT -p tcp -m multiport --dport 993,995,1109,24554,60177,60179 -j REJECT --reject-with tcp-reset
  3. iptables -A OUTPUT -p udp -m multiport --dport 24,25,50,57,105,106,109,110,143,158,209,218,220,465,587 -j DROP
  4. iptables -A OUTPUT -p udp -m multiport --dport 993,995,1109,24554,60177,60179 -j DROP
复制代码

限制服务器以上的出口
作者: 偷偷的注册一个    时间: 2015-9-27 11:38
bxl 发表于 2015-9-27 11:36
iptables正确写法:

限制服务器以上的出口

后面那些端口是做什么的?
作者: bxl    时间: 2015-9-27 11:47
偷偷的注册一个 发表于 2015-9-27 11:38
后面那些端口是做什么的?

465/tcp:通过安全套接字层的简单邮件传输协议(SMTPS)
587:邮件消息提交代理(MSA)
993:通过安全套接字层的互联网消息存取协议(IMAPS)
995:通过安全套接字层的邮局协议版本3(POPS3)
1109:Kerberos 邮局协议(KPOP)
24554:Binkley TCP/IP Fidonet 邮寄程序守护进程
60177:Ifmail FidoNet 兼容邮寄服务
60179:FidoNet 电子邮件和新闻网络
作者: mcm123    时间: 2015-9-27 11:54
把邮件相关端口全部屏蔽掉
作者: 偷偷的注册一个    时间: 2015-9-27 12:22
bxl 发表于 2015-9-27 11:47
465/tcp:通过安全套接字层的简单邮件传输协议(SMTPS)
587:邮件消息提交代理(MSA)
993:通过安全套 ...

root@localhost:~# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 25,26,465 state NEW,ESTABLISHED reject-with icmp-port-unreachable
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 109,110,995 state NEW,ESTABLISHED reject-with icmp-port-unreachable
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 143,218,220,993 state NEW,ESTABLISHED reject-with icmp-port-unreachable
REJECT     tcp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 24,50,57,105,106,158,209,587,1109,24554,60177,60179 state NEW,ESTABLISHED reject-with icmp-port-unreachable

我这个是不是就可以了?
作者: bxl    时间: 2015-9-27 12:29
偷偷的注册一个 发表于 2015-9-27 12:22
root@localhost:~# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source            ...

然后再用iptables封锁BT,电驴迅雷.等常用端口.  然后所有的端口限制端口接入.
再限制TCP连接数.大功告成.
作者: 偷偷的注册一个    时间: 2015-9-27 12:31
bxl 发表于 2015-9-27 12:29
然后再用iptables封锁BT,电驴迅雷.等常用端口.  然后所有的端口限制端口接入.
再限制TCP连接数.大功告成 ...

然而我并不会,就谷歌的到的现成规则复制粘贴回车
作者: bxl    时间: 2015-9-27 12:34
别谷歌了 找不到实用的.因为BT可以自定义端口,然后给他把BT常用的一些端口封掉  只开放用户的端口就可以了,完全屏蔽BT与P2P也是有机会的,设置比较繁琐.
好好学习iptables  你会觉得世界如此简单
作者: 偷偷的注册一个    时间: 2015-9-27 12:36
bxl 发表于 2015-9-27 12:34
别谷歌了 找不到实用的.因为BT可以自定义端口,然后给他把BT常用的一些端口封掉  只开放用户的端口就可以了, ...

搞ss服务器 没办法不开放那么多端口,我就把前面那些规则添加进去了。
作者: walkman660    时间: 2015-9-27 13:21
bxl 发表于 2015-9-27 11:36
iptables正确写法:

限制服务器以上的出口

从IPTABLES规则上看直接用
  1. iptables -A OUTPUT -p udp -m multiport --dport 24,25,50,57,105,106,109,110,143,158,209,218,220,465,587 -j DROP
  2. iptables -A OUTPUT -p udp -m multiport --dport 993,995,1109,24554,60177,60179 -j DROP
复制代码

就可以了,不用再返回错误包
作者: 民工三代    时间: 2015-9-27 13:39
关闭邮件端口
作者: bxl    时间: 2015-9-27 13:43
walkman660 发表于 2015-9-27 13:21
从IPTABLES规则上看直接用

就可以了,不用再返回错误包

记录日志很重要.SO还是返回的好




欢迎光临 全球主机交流论坛 (https://sunk.eu.org/) Powered by Discuz! X3.4