This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SMTP Authentifikation von extern unterbinden

Hallo zusammen,

erstmal ein gesundes neues Jahr 2017.

Ich habe eine sehr nervige Angelegenheit seit ein paar Monaten mit dem SMTP-Zugang der UTM 9.

Wir versenden die Mails von intern von Exchange an die UTM per SMTP mit Authentification über Backend Windows AD (Ist das überhaupt sinnvoll? Oder sollte man hier lieber lokale Benutzerkonten der UTM nutzen?). Danach an einen Smarthost unseres Providers. Seit mehreren Monaten wird versucht, SMTP-Mails von extern an die UTM zuzustellen und dabei die SMTP-Authentifikation zu knacken. Selbst wenn das irgendwann funktioniert, werden nur Mails für die internen Domains angenommen, der Rest wird verworfen.

Bisher habe ich die IPs, die das versuchen geblockt, da es alles bekannte SPAM-Versender waren. Dann war immer mal für ein paar Wochen Ruhe. Dann geht das ganze wieder von vorne los. Dabei erwischt es immer wieder ein internes Benutzerkonto, welches zufällig in der BruteForceAttacke über SMTP drin ist (jede Sekunde zwei Anfragen!) sodaß dieses Konto regelmäßig gesperrt wird.

Was kann ich tun? Ich will intern die SMTP Authentifikation ungern abschalten. Da ich die Backend-Snchronisation aber für VPN und Webzugang nutze, benötige ich generell diesesn Synch zum Backend. Wie kann ich von extern verhindern, daß jemand überhaupt Passwörter per SMTP-Anfrage testet? Wo verwirft man solche Anfragen? Oder wie wirkt man dem entgegen.

Danke und vg Marco



This thread was automatically locked due to age.
Parents
  • Hallo Marco,

     

     

    Du könntest hier folgendes machen, du schaust, wieviele Failed Authentication du im Backend benötigst, um das Konto zu sperren (beispielsweise 4). 

    Nun gehst du auf der UTM: Definitions & Users > Authentication Services > Advanced. 

    Hier als Option: 

    Block Password Guessing

    This function can be used to prevent password guessing. After a configurable number of failed login attempts (default: 3), the IP address trying to gain access to one of the facilities will be blocked for a configurable amount of time (default: 600 seconds).

    Drop packets from blocked hosts: If enabled, all packets coming from blocked hosts will be dropped for the specified time. This option serves to avoid DoS attacks.

     

    Nun könntest du auch einfach den Traffic von diesen Clients blockieren. 

     

    (Bitte nicht vergessen hier SMTP mit auszuwählen). 

    Damit leitet nämlich die UTM den 4 Versuch von extern nicht an den AD Server weiter und sperrt damit nicht das AD Konto. 

     

     

     

    Der andere Vorteil wäre hier eher: Host Based Relays zu verwenden anstelle von authentication Relays. Bedeutet man erlaubt den bestimmten Server auf IP Basis das versenden von Mails. Dadurch hat man kein Authentication Problem mehr. 

    __________________________________________________________________________________________________________________

  • Hallo LucaChristmann,

    danke für die Vorschläge.

    Ich kann also

    - die fehlerhaften Anmelde-Versuche zählen und vor der Backend-Sperre blockieren

    - damit auch den Client und dessen Traffic blockieren

    - oder die interne Authentifizierung umstellen von Benutzer auf IP-Host-Listen basiert

    Ich werde heute abend das erste mal ausprobieren. Beim zweiten seh ich größere Schmerzen auf mich zurollen. Alle Geräte auf SMTP ohne Authentifizierung umstellen wird ziemlicher Aufwand.

     

    Kann man eigentlich auch den SMTP von aussen separat einstellen, daß ohne Authentifizierung gearbeitet werden muss?

    Danke erstmal und bis später.

    Marco

  • Hallo Marco,

     

    leider aktiviert der SMTP Daemon die Authentication auf allen Ports. Daher ist dies dann von überall möglich.


    Dazu existieren auch ein paar Feature Request. Das ist nur der IST Zustand. 

     

    Du könntest via Blackhole DNAT allen Port 25 Traffic zwar verwerfen, aber damit erhälst du keine Mails mehr per Port 25. 

     

    ideas.sophos.com/.../17359-utm-formerly-asg-feature-requests

    __________________________________________________________________________________________________________________

  • Hallo Marco,

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    Welcome to the UTM Community!

    I agree with Marco that it's not best practice to allow external users to authenticate to the UTM's SMTP Proxy.  The preferred approach is to use the reverse proxy (WAF).  Other solutions include Remote Access and a DNAT to the Exchange server - the latter is better than your current approach, but still sub-optimal.

    Here are two links you might want to consult:

    Basic Exchange setup with SMTP Proxy

    Exchange WAF Guide

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Hallo Marco,

    (Sorry, my German-speaking brain isn't creating thoughts at the moment. [:(])

    Welcome to the UTM Community!

    I agree with Marco that it's not best practice to allow external users to authenticate to the UTM's SMTP Proxy.  The preferred approach is to use the reverse proxy (WAF).  Other solutions include Remote Access and a DNAT to the Exchange server - the latter is better than your current approach, but still sub-optimal.

    Here are two links you might want to consult:

    Basic Exchange setup with SMTP Proxy

    Exchange WAF Guide

    MfG - Bob (Bitte auf Deutsch weiterhin.)

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data