та вроде ж простая задача, не хочется в схему включать iptables, dovecot
или еще когото.

Вот я как понимаю логику - посчитать количество ошибок за какой-то
определенный промежуток времени, если превышает - блокировать авторизацию,
ну то есть даже не отключать его - пусть себе дальше пытается подбирать
пароли, что чтобы эти пароли не проверялись даже на корректность. То есть
даже 3 неудачных попытки за час являются основания для блокирования


18 января 2016 г., 11:16 пользователь Victor Cheburkin <v...@vc.org.ua>
написал:

> Hi!
>
> > 18 янв. 2016 г., в 10:39, Vasiliy P. Melnik <ba...@vpm.net.ua>
> написал(а):
> >
> > Hi all
> >
> > поделитесь методом борьбы с вялотекущим подбором паролей? замечаю
> периодически попытку подбора паролей типа 5-10 попыток к в час, но настырно
> - пару суток
>
> Не знаю на сколько актуально, но мне помогает банально запретить
> авторизацию не через ssl. Т.е. как-то так:
>
> dovecot_plain:
>   driver = dovecot
>   public_name = PLAIN
>   server_socket = /var/run/dovecot/auth-client
>   server_set_id = $auth2
>   server_advertise_condition = ${if def:tls_in_cipher }
>
> При этом у всех клиентов прописано ходить на 465й порт с ssl, но и на 25м,
> через starttls, тоже будет работать.
> Еще можно через ratelimit попробовать. Если на линухе -- iptables с
> recent, но это только для ipv4.
>
> --
> Victor Cheburkin
> VC319-RIPE, VC1-UANIC
>
> _______________________________________________
> Exim-users mailing list
> Exim-users@mailground.net
> http://mailground.net/mailman/listinfo/exim-users
>
>
_______________________________________________
Exim-users mailing list
Exim-users@mailground.net
http://mailground.net/mailman/listinfo/exim-users

Ответить