Swaks und Fail2Ban – will ChatGPT bei mir katzbuckeln?

Schon wieder – ChatGPT hat mir massiv bei einem Admin-Problem bzw. einer Frage geholfen. So wie Programmierlaien im Moment mit „Vibe Coding“ durch KI anspruchsvolle Apps erzeugen, hilft mir KI bei Administrationsproblemen. Ich hoffe nur, dass die Ergebnisse nicht so kritisch sind, wie das, was meiner Meinung nach derzeit mit Vibe Coding produziert wird.

Es ging um meinen VServer bzw. mein dort gehosteten E-Mail-Server. Da ich die letzte Zeit permanent E-Mails bekomme, die wie Antworten auf E-Mails von mir aussehen sollen und standardisiert bis hin zu aggressiv und beleidigend formuliert sind, bin ich der Sache auf den Grund gegangen.

Im Grunde kann Spoofing bzw. meine gefälschte Absenderadresse oder Backscatter / Bounce-Mails mit Fälschung einer Mail mit meiner Adresse als ursprünglichen Absender das Problem sein oder aber mein Server ist infiziert.

Mit Hilfe von SSH-Zugriff habe ich meine Protokolle, Konfigurationen untersucht und angepasst. Nach den Log-Dateien ist mein Server nicht komprimiert, aber er steht unter Brute-Force-Angriff mit beliebigen EMail-Adressen. Ärgerlich, aber nicht dramatisch und wohl aktuell bei allen Mailservern üblich. Aber meine SPF, DKIM und DMARC-Flags waren definitiv nicht optimal. Diese habe ich mit Hilfe von ChatGPT verbessert und auch Fail2Ban installiert und eingerichtet, um IPs mit mehreren Fehlversuchen zu bannen.

Die Ausgabe von dig TXT DOMAIN passt jetzt für DMARC und SPF.

ChatGPT hat mir nach der Anpassung mit swarks noch ein nettes Tool vorgeschlagen, mit dem man SMTP-Verbindungen simulieren und Header (SPF, DKIM und DMARC) prüfen kann, ohne echte Mails zu verschicken. Da hänge ich mal gerne die Informationen an:


1. Test mit swaks (SMTP-Test-Tool)

 

Installation (auf Ubuntu/Mint):

sudo apt update
sudo apt install swaks

2. Test SMTP-Verbindung und Header prüfen

Mit diesem Befehl sendest du eine Testmail über deinen Server, die du selbst empfängst. Dabei kannst du die Mail-Header auf SPF/DKIM/DMARC-Ergebnisse prüfen.

swaks --to deine@mailadresse.de --from test@mail.de --server IP-Adresse --auth LOGIN --auth-user dein_benutzername --auth-password dein_passwort --tls
  • --to → deine Empfängeradresse (kann auch deine eigene sein)
  • --from → die Absenderadresse
  • --server → IP oder Hostname deines Mailservers
  • --auth-user und --auth-password → deine Mail-Login-Daten (Postfach)
  • --tls → verschlüsselte Verbindung

3. Ergebnis prüfen

  • Die Mail landet im Postfach.
  • Im Header der empfangenen Mail siehst du:
    • Received-SPF: → zeigt, ob SPF bestanden wurde (z.B. pass oder fail).
    • Authentication-Results: → enthält Infos zu DKIM und DMARC (z.B. dkim=pass, dmarc=pass).