Smtp protocol error in auth login

Smtp protocol error in auth login

  • Поисковые системы
    • Google
    • Яндекс
    • Каталоги сайтов
    • Прочие поисковики
    • Агрегаторы и доски объявлений
  • Практика оптимизации
    • Общие вопросы оптимизации
    • Частные вопросы — ранжирование, индексация, бан
    • Сервисы и программы для работы с SE
    • Любые вопросы от новичков по оптимизации
    • Ссылочные и пользовательские факторы
    • Поисковые технологии
    • Doorways & Cloaking
  • Трафик для сайтов
    • Поисковая и контекстная реклама
    • Google Adwords
    • Яндекс.Директ
    • Тизерная и баннерная реклама
    • Общие вопросы рекламы
  • Монетизация сайтов
    • Партнерские программы в Интернете
    • Контекстная реклама
    • Google AdSense
    • Рекламная Сеть Яндекса
    • Размещение тизерной и баннерной рекламы
    • Общие вопросы
  • Сайтостроение
    • Веб-строительство
    • Статистика и аналитика
    • Доменные имена
    • Администрирование серверов
    • Хостинг
    • Безопасность
    • Usability и удержание посетителей
    • Копирайтинг
  • Социальный Маркетинг
    • Вконтакте
    • YouTube
    • Facebook & Instagram
    • TikTok
    • Telegram
    • Общие вопросы
  • Общение профессионалов
    • Семинары и конференции
    • eCommerce, интернет-магазины и электронная коммерция
    • Телефония и коммуникации для бизнеса
    • Деловые вопросы
    • Финансы
    • Cчет в Яндекс.Деньгах
    • Криптовалюты
    • Инвестиции
    • Экономика
    • Правовые вопросы
  • Биржа и продажа
    • Финансовые объявления
    • Работа на постоянной основе
    • Сайты — покупка, продажа
    • Соцсети: страницы, группы, приложения
    • Сайты без доменов
    • Трафик, тизерная и баннерная реклама
    • Продажа, оценка, регистрация доменов
    • Ссылки — обмен, покупка, продажа
    • Программы и скрипты
    • Размещение статей
    • Инфопродукты
    • Прочие цифровые товары
  • Работа и услуги для вебмастера
    • Оптимизация, продвижение и аудит
    • Ведение рекламных кампаний
    • Услуги в области SMM
    • Программирование
    • Администрирование серверов и сайтов
    • Прокси, ВПН, анонимайзеры, IP
    • Платное обучение, вебинары
    • Регистрация в каталогах
    • Копирайтинг, переводы
    • Дизайн
    • Usability: консультации и аудит
    • Изготовление сайтов
    • Наполнение сайтов
    • Прочие услуги
  • Не про работу
    • О сайте и форуме
    • Самое разное
    • Курилка
    • Встречи и сходки
    • Железо и софт

В Google Analytics 4 появились новые параметры и показатели для ecommerce

Как правильно оптимизировать карточку товара или 21 шаг к успеху

Кто сталкивался с правилами fail2ban

2018-05-04 17:41:11 SMTP protocol error in «AUTH LOGIN» H=dynamic-acs-24-154-85-216.zoominternet.net (domain.com) [24.154.85.216] AUTH command used when not advertised

^%(pid)s SMTP protocol error in «AUTH \S*(?: \S*)?» %(host_info)sAUTH command used when not advertised\s*$

^%(pid)s SMTP protocol error in «AUTH \S*(| \S*)» H=(|\S* )(|\(\S*\) )\[ \]\:\d+ I=\[\S*\]\:\d+ AUTH command used when not advertised\s*$

^%(pid)s SMTP protocol error in «AUTH \S*(| \S*)» H=(|\S* )(|\(\S*\) )\[ \](?:\:\d+)? (?:I=\[\S*\]\:\d+ )?AUTH command used when not advertised\s*$

У меня тоже большая часть правил не срабатывает в fail2ban имеено с exim 🙁

В Вашем логе нет «%(pid)s», поэтому регулярка не срабатывает

В логе main.log должны быть с pid ?

Ни разу такого не видел

suffix, Если добавить в selector_log pid, то будет писаться

Как правильно поступить?

В селектор_лог pid добавить или из регулярки exim.conf fail2ban/filter.d убрать pid ?

Если первое то если возможно напишите пожалуйста как именно ?

Извиняюсь за дезу

фомат регулярки pid прописан в exim-common

Что подразумевает наличие или отсутствие благодаря «?»

Источник

Тема: fail2ban не блокирует правила exim, dovecot

Опции темы
Поиск по теме

fail2ban не блокирует правила exim, dovecot

Доброго дня, всем!
На сервере установлен Centos 7
Не могу понять почему не срабатывают правила fail2ban (exim, dovecot)
Если что упустил, пожалуйста напишите!
##Лог
tail -f /var/log/exim/reject.log
2017-04-14 11:20:31 auth_login authenticator failed for h99.160.30.69.dynamic.ip.windstream.net (192.168.0.218) [69.30.160.99]: 535 Incorrect authentication data
2017-04-14 11:20:38 auth_login authenticator failed for h99.160.30.69.dynamic.ip.windstream.net (192.168.0.100) [69.30.160.99]: 535 Incorrect authentication data
2017-04-14 11:20:46 auth_login authenticator failed for h99.160.30.69.dynamic.ip.windstream.net (192.168.0.138) [69.30.160.99]: 535 Incorrect authentication data
2017-04-14 11:20:53 auth_login authenticator failed for h99.160.30.69.dynamic.ip.windstream.net (192.168.0.112) [69.30.160.99]: 535 Incorrect authentication dat
2017-04-14 11:45:36 auth_login authenticator failed for (User) [89.248.171.223]: 535 Incorrect authentication data
2017-04-14 11:46:43 auth_login authenticator failed for (User) [93.174.88.152]: 535 Incorrect authentication data (set_id=root)
2017-04-14 11:55:52 auth_login authenticator failed for (User) [156.67.106.211]: 535 Incorrect authentication data
2017-04-14 11:59:05 auth_login authenticator failed for (User) [89.248.171.223]: 535 Incorrect authentication data
2017-04-14 12:01:38 auth_login authenticator failed for (User) [89.248.171.223]: 535 Incorrect authentication data
2017-04-14 12:03:24 auth_login authenticator failed for (User) [89.248.171.223]: 535 Incorrect authentication data
2017-04-14 12:03:29 auth_login authenticator failed for (User) [89.248.171.223]: 535 Incorrect authentication data
##Лог
tail -f /var/log/maillog
Apr 14 11:27:00 host-unixweb dovecot: pop3-login: Disconnected (no auth attempts in 0 secs): user=<>, rip=89.248.167.131, lip=82.WWW.XXX.109, TLS, session=
Apr 14 11:27:00 host-unixweb dovecot: pop3-login: Disconnected (no auth attempts in 0 secs): user=<>, rip=89.248.167.131, lip=82.WWW.XXX.109, TLS, session=
Apr 14 11:27:01 host-unixweb dovecot: pop3-login: Disconnected (no auth attempts in 0 secs): user=<>, rip=89.248.167.131, lip=82.WWW.XXX.109, TLS, session=
Apr 14 11:27:02 host-unixweb dovecot: pop3-login: Disconnected (no auth attempts in 1 secs): user=<>, rip=89.248.167.131, lip=82.WWW.XXX.109, TLS, session=
Apr 14 11:27:03 host-unixweb dovecot: pop3-login: Disconnected (no auth attempts in 1 secs): user=<>, rip=89.248.167.131, lip=82.WWW.XXX.109, TLS, session=
Apr 14 11:27:03 host-unixweb dovecot: pop3-login: Disconnected (no auth attempts in 0 secs): user=<>, rip=89.248.167.131, lip=82.WWW.XXX.109, TLS, session=
Apr 14 11:27:04 host-unixweb dovecot: pop3-login: Disconnected (no auth attempts in 14 secs): user=<>, rip=89.248.167.131, lip=82.WWW.XXX.109, TLS: Disconnected, session=
Apr 14 11:49:44 host-unixweb dovecot: pop3-login: Aborted login (no auth attempts in 0 secs): user=<>, rip=141.212.122.145, lip=82.WWW.XXX.109, TLS, session=
Apr 14 11:59:37 host-unixweb postgrey[27785]: action=greylist, reason=new, client_name=jpegi.ru, client_address=212.237.7.222, sender=octavia@jpegi.ru, recipient=admin@unixweb.biz
Apr 14 11:59:37 host-unixweb postgrey[27785]: cleaning up old logs.

Последний раз редактировалось unixweb; 19.04.2017 в 17:48 .

Ну Dovecot у меня блокируется штатно, а вот Exim тоже не хочет блокироваться ни в какую.
В логе Exim полно записей — 535 Incorrect authentication data, а блокировка отсутствует вобще ноль в цепочке заблокированных.

Самое интересное что прогоняю регуляркой на проверку правила Exim

READ  Open server 500 internal server error

Находит кучу совпадений, а блокировать собака не хочет.

P.S. Правило для Dovecot настроено так:

Последний раз редактировалось Pegas-x; 14.04.2017 в 18:17 .

Источник

SMTP w STARTLS against Exim4 does not work #179

Comments

this is driving me nuts. 😉

Tried using SMTP w/ TLS against an Exim4 server w/ the following settings:

Packet log shows

Credentials are fine, tested them and they work. Any suggestions?

The text was updated successfully, but these errors were encountered:

@newkit Is your exim server using self signed SSL certificates? If yes, then we may have to disable ssl certificate verification.

You can also check the application logs from the Admin > Logs > production.log panel to see what error the gitlab application encounters.

@sameersbn Thank you for your quick fix! But unfortunatly still no success yet.

Yes, the server uses a self signed SSL cert. With the fix you supplied, and SMTP_OPENSSL_VERIFY_MODE=none I can see in the packet log that the communication is going on for a while, but no success sending the email.
The exim log shows the following:

I think it would be better, if one could install the self signed cert, rather then disabling the certificte verification. But, oc I don’t know how much work that involves.

Disabling TLS (SMTP_STARTTLS=false) still results in issueing the command STARTTLS to exim.

The Admin > Logs > production.log did not show anything interesting.

LOGIN authentication mechanism not supported

I gues this is the cause of your issue. Please try setting -e SMTP_AUTHENTICATION=plain maybe that will fix it.

I think it would be better, if one could install the self signed cert, rather then disabling the certificte verification. But, oc I don’t know how much work that involves.

This feature is already implemented. Please read https://github.com/sameersbn/docker-gitlab#installing-trusted-ssl-server-certificates. Basically you need to paste ssl key(s) for all the servers you want to truct inside ca.crt file.

READ  Verify error num 20 unable to get local issuer certificate verify return 1

Using SMTP_AUTHENTICATION=plain and SMTP_STARTTLS=false gives:

Using SMTP_AUTHENTICATION=plain and SMTP_STARTTLS=true and SMTP_OPENSSL_VERIFY_MODE=none works 😀

Now i’ll be looking into getting the self signed certificate verification working.

@sameersbn thank you very much for your help and your fast responses, much appreciated.

@newkit SMTP_STARTTLS probably needs to be true because you are using port 587 .

@newkit do let me know if adding the ssl key and removing the SMTP_OPENSSL_VERIFY_MODE=none works.

I recreated the exim certificate so that the CN matches the server name. Now it works without SMTP_OPENSSL_VERIFY_MODE=none and without installing the cert in the CA file.

Источник

oioki.ru

Подавляющее большинство почтовых серверов не позволяют неаутентифицированным пользователям отправлять через себя письма. Open-relay сервер, т.е. сервер, позволяющий свободную пересылку почты, в интернет-сообществе считается дурным тоном, и вообще такие сервера по прошествии какого-то времени становятся источниками спама, и IP-адреса таких серверов быстро попадают в блек-листы всевозможных средств защиты от спама. В этот раз мы поговорим о том, как провести аутентификацию типа AUTH LOGIN из консоли telnet. На основании описанного способа можно запросто написать программу, которая выполняет все эти действия автоматически.

AUTH LOGIN – способ SMTP-аутентификации, в котором логин и пароль передаются в виде текста, закодированного по алгоритму Base64. Обратите внимание, что передавать свои логин и пароль таким образом далеко не безопасно! Итак, нам нужно для начала закодировать по алгоритму Base64 свой логин на почтовом сервере и пароль от него. Для этого воспользуемся языком Perl, а конкретнее – его модулем MIME::Base64.

Получившиеся две строки копируем куда-нибудь в буфер обмена. Теперь мы готовы к аутентификации, поэтому запускаем SMTP-сессию через telnet (жирным шрифтом помечены наши команды):

Сервер показывает список своих возможностей, мы же выберем метод AUTH LOGIN и введем закодированные логин и пароль. Обратите внимание, что логин и пароль он спрашивает также в Base64-закодированном виде:

Ответ сервера зависит от правильности введенных логина и пароля. В случае ошибки, вы увидите что-то вроде:
535 5.7.8 Error: authentication failed: UGFzc3dvcmQ6
Если же все нормально:
235 2.7.0 Authentication successful

Собственно, теперь можно отправить письмо нужному получателю, от своего имени:

Источник

Диагностика почтовых протоколов

Эта статья о методах диагностики почтовых протоколов. Она предназначена для начинающих администраторов, желающих больше узнать об инструментах для быстрого тестирования авторизации/отправки/приема почтовых сообщений как сервером, так и клиентом. Но также может служить хорошей памяткой соответствующих команд и для более опытных администраторов.

READ  Panda grizzly 8 lite прошивка

Материал разбит следующим образом:

1. Введение

В сети достаточно материалов по отдельным пунктам, но все разбросано по разным местам и, когда возникает необходимость выполнить ту или иную операцию, приходится по разным ресурсам вспоминать нюансы авторизации, способы быстрой кодировки в base64, ключи к openssl и tshark. Здесь все собрано вместе, а также добавлена информация о дешифровке SSL/TLS трафика.

Обозначения

$ — приглашение в обычном шелле, указанная после него команда выполняется от обычного пользователя

# — приглашение в рутовом шелле, указанная после него команда выполняется с правами администратора

## — строка с комментарием

Запрос клиента в почтовых сессиях выделен жирным шрифтом.

Почтовые порты

Основные порты, использующиеся в работе почтовых серверов по RFC (документы, регламентирующие работу сети интернет и ее основных компонентов):

  • 25/tcp SMTP (стандартный порт)
  • 465/tcp SMTPS (устаревший)
  • 587/tcp submission (порт для обслуживания клиентов)
  • 110/tcp POP3 (стандартный порт)
  • 995/tcp POP3S (порт с предварительной установкой SSL/TLS соединения)
  • 143/tcp IMAP (стандартный порт)
  • 993/tcp IMAPS (порт с предварительной установкой SSL/TLS соединения)

Здесь перечислены только основные, помимо них разные реализации серверов могут использовать другие порты для своих служебных целей, для пользовательского и административного веб-интерфейса, общения узлов кластера и т.д.

Используемые и рекомендуемые утилиты

В статье используются telnet, openssl, tshark. Для наглядности взаимодействия сервера и клиента, использования команд протокола. На регулярной основе и для автоматизации каких-то процессов можно использовать утилиты, которые скрывают от нас все эти детали, но которые проще включаются в скрипты. Из таких утилит могу порекомендовать скрипт на perl smtp-cli (http://www.logix.cz/michal/devel/smtp-cli/), обладающий широкой функциональностью, в том числе и возможностью SMTP авторизации. Также рекомендую утилиту imtest из состава cyrus-clients, которой можно протестировать IMAP протокол. smtp-sink, утилиту из состава postfix, которая эмулирует почтовый сервер. С ее помощью можно отлаживать работу почтового клиента в том случае, если нет ни доступа к существующим почтовым серверам, ни возможности включения в настройках клиента подробного журналирования.

При помощи nmap можно быстро проверить, доступны ли порты снаружи, то есть, слушаются ли они программами и не закрыты ли при этом файерволом:

По этому выводу видно, что на сервере доступны SMTP/IMAP порты, но недоступны порты для
POP3 протокола.

Через netstat можно посмотреть не только прослушиваемые и используемые порты, как часто предполагают, но и процессы, связанные с этими портами. Вот вывод netstat для этого же почтового сервера:

В этом примере в качестве SMTP сервера используется postfix и dovecot в качестве IMAP. POP3 в списке отсутствует, так как в настройках dovecot этот протокол отключен, как неиспользуемый.

В современных дистрибутивах пакет net-tools уже часто не ставится, считается устаревшим. В качестве замены испольуется утилита ss из состава iproute. Это более узко заточенная и в свой области, вероятно, более функциональная утилита с возможностью настройки фильтров как в tcpdump/tshark. Но мне, например, не нравится, как у нее отформатирован вывод информации. Чтобы чуть это исправить, можно использовать sed:

*) для удобства использования можно поместить следующую bash функцию в

2. Примеры сессий

Здесь приведены примеры сессий по SMTP/IMAP/POP3 протоколам. Для соединения используется клиент телнет, который либо в системе установлен по-умолчанию, либо устанавливается из репозиториев:

Источник

Smartadm.ru