Hallo,
ich betreibe seit einiger Zeit eine Efw in der Version 2.4.1 (Community). Alle Updates sind eingespielt. Bis jetzt habe ich Snort immer nur im IDS Modus mitlaufen lassen.
Leider hat mir irgendein Spambot in der letzten Woche ca. 200.000 Mails über einen gehackten Useraccoount auf meinen Mailserver eingeliefert. Die Mails sind von meinem Mailserver glücklicherweise aber nicht ausgeliefert worden, da dort noch ein Spamfilter dahinter hängt. Snort hat das Einliefern auch bemerkt und auch brav gelogged.
Jetzt dachte ich, es wäre eine gute Idee, Snort auch in den IPS Mode zu versetzen, um solche Angriffe in Zukunft zu verhindern.
Also habe ich bei der entsprechenden Regel (2002087 ET POLICY Inbound Frequent Emails - Possible Spambot Inbound), den Shield aktiviert.
Leider werden dann aber sofort alle Maileinlieferungen geblockt.
Ich habe den SMTP Dialog mal von Hand durchgespielt. Sobald das "mail from" kommt, macht Snort zu, schon beim ersten Versuch.
Ähnliches ist mir bei der Regel 2001219 ET SCAN Potential SSH Scan aufgefallen, auch da blockt Snort schon bei dem ersten SSH Versuch.
Habt Ihr ne Idee dazu?
Ich probiere da schon drei Tage rum, finde aber nirgends einen Hinweis dazu.
Danke
Gruß Wolfgang