스패머들의 접속에 대해서
작성자 정보
- 박준태 작성
- 작성일
컨텐츠 정보
- 2,218 조회
- 0 추천
- 목록
본문
안녕하세요. 궁금한 게 있어서 이렇게 질문 올립니다.
얼마전에 처음으로 send mail 을 사용하기 시작했습니다만,
access 에서는 local 과 실제로 사용중인 IP 만 허용하게 설정한 후 smtp auth 로그인 인증을
사용하여 SMTP 서버를 사용하고 있습니다만,
자꾸 스패머들이 메일서버에 접근하고 있기에 질문 올립니다.
물론 허용이 되어 있지 않아 스패머들이 접속을 해도 메일은 보내지 못합니다만,
자꾸 메일로그에 흔적이 남아 신경이 쓰이는데요.
아래는 maillog 내용입니다.
Mar 26 09:44:21 localhost sendmail[2623]: j2Q0iLPL002623: ruleset=check_mail, arg1=<qubkogh7ia312v@daum.net>, relay=[222.101.92.195], reject=550 5.7.1 <qubkogh7ia312v@daum.net>... Access denied
Mar 26 09:44:21 localhost sendmail[2623]: j2Q0iLPL002623: from=<qubkogh7ia312v@daum.net>, size=0, class=0, nrcpts=0, proto=SMTP, daemon=MTA, relay=[222.101.92.195]
Mar 26 11:58:04 localhost sendmail[2712]: j2Q2w3PL002712: ruleset=check_mail, arg1=<smtp2001soho@yahoo.com>, relay=[218.17.75.163], reject=550 5.7.1 <smtp2001soho@yahoo.com>... Access denied
Mar 26 11:58:04 localhost sendmail[2712]: j2Q2w3PL002712: from=<smtp2001soho@yahoo.com>, size=0, class=0, nrcpts=0, proto=SMTP, daemon=MTA, relay=[218.17.75.163]
Mar 26 14:51:05 localhost sendmail[2799]: NOQUEUE: POSSIBLE ATTACK from [220.70.16.220]: newline in string "velfiis
"
Mar 26 14:51:05 localhost sendmail[2799]: j2Q5p5PL002799: velfiis@[220.70.16.220] did not issue MAIL/EXPN/VRFY/ETRN during connection to MTA
Mar 26 18:47:49 localhost sendmail[3146]: j2Q9llPL003146: ruleset=check_mail, arg1=<smtp2001soho@yahoo.com>, relay=[61.141.185.167], reject=550 5.7.1 <smtp2001soho@yahoo.com>... Access denied
Mar 26 18:47:50 localhost sendmail[3146]: j2Q9llPL003146: from=<smtp2001soho@yahoo.com>, size=0, class=0, nrcpts=0, proto=SMTP, daemon=MTA, relay=[61.141.185.167]
Mar 27 04:46:44 localhost sendmail[3815]: j2QJkiPL003815: ruleset=check_mail, arg1=<qsngp6y6vlyv@daum.net>, relay=[222.101.92.195], reject=550 5.7.1 <qsngp6y6vlyv@daum.net>... Access denied
Mar 27 04:46:44 localhost sendmail[3815]: j2QJkiPL003815: from=<qsngp6y6vlyv@daum.net>, size=0, class=0, nrcpts=0, proto=SMTP, daemon=MTA, relay=[222.101.92.195]
Mar 27 12:21:01 localhost sendmail[4121]: j2R3L1PL004121: ruleset=check_mail, arg1=<smtp2001soho@yahoo.com>, relay=[218.17.75.3], reject=550 5.7.1 <smtp2001soho@yahoo.com>... Access denied
Mar 27 12:21:02 localhost sendmail[4121]: j2R3L1PL004121: from=<smtp2001soho@yahoo.com>, size=0, class=0, nrcpts=0, proto=SMTP, daemon=MTA, relay=[218.17.75.3]
Mar 27 12:29:39 localhost sendmail[4127]: j2R3TbPL004127: ruleset=check_rcpt, arg1=<xxx01xxx1@yahoo.co.kr>, relay=[211.209.112.180], reject=550 5.7.1 <xxx01xxx1@yahoo.co.kr>... Relaying denied. IP name lookup failed [211.209.112.180]
Mar 27 12:29:40 localhost sendmail[4127]: j2R3TbPL004127: from=<xxx01xxx1@yahoo.co.kr>, size=0, class=0, nrcpts=0, proto=SMTP, daemon=MTA, relay=[211.209.112.180]
Mar 27 17:48:10 localhost sendmail[4327]: j2R8mAPL004327: ruleset=check_mail, arg1=<qptd2s2r47tm@daum.net>, relay=[61.80.47.58], reject=550 5.7.1 <qptd2s2r47tm@daum.net>... Access denied
Mar 27 17:48:10 localhost sendmail[4327]: j2R8mAPL004327: from=<qptd2s2r47tm@daum.net>, size=0, class=0, nrcpts=0, proto=SMTP, daemon=MTA, relay=[61.80.47.58]
Mar 27 21:53:10 localhost sendmail[4530]: j2RCr6PM004530: ruleset=check_rcpt, arg1=<tes68t654@y2a3h4swer.com>, relay=61-64-174-112-adsl-tpe.dynamic.so-net.net.tw [61.64.174.112], reject=550 5.7.1 <tes68t654@y2a3h4swer.com>... Relaying denied. Proper authentication required.
Mar 27 21:53:11 localhost sendmail[4530]: j2RCr6PM004530: from=<anyon66e@any98where87.com>, size=0, class=0, nrcpts=0, proto=ESMTP, daemon=MTA, relay=61-64-174-112-adsl-tpe.dynamic.so-net.net.tw [61.64.174.112]
물론 보시다시피 스패머들이 메일을 보내려고 하면 스패머들의 IP 가 REJECT 되어
access denied 되고 있습니다만, 아예 접근 자체를 못하도록 설정해줄 수는 없나요?
즉, 애초에 본 sendmail 에 접근 자체를 불허하게끔 통제해 주는 방법이 있는 지 궁금합니다.
아니면 기존체제대로 ( access 에서 막아두고 , smtp auth 인증을 사용 ) 사용하면
스패머들의 공격에 상관이 없는 것인지 궁금합니다.
읽어주셔서 감사합니다. 답변 부탁드립니다^^;
관련자료
-
이전
-
다음