та вроде ж простая задача, не хочется в схему включать iptables, dovecot или еще когото.
Вот я как понимаю логику - посчитать количество ошибок за какой-то определенный промежуток времени, если превышает - блокировать авторизацию, ну то есть даже не отключать его - пусть себе дальше пытается подбирать пароли, что чтобы эти пароли не проверялись даже на корректность. То есть даже 3 неудачных попытки за час являются основания для блокирования 18 января 2016 г., 11:16 пользователь Victor Cheburkin <v...@vc.org.ua> написал: > Hi! > > > 18 янв. 2016 г., в 10:39, Vasiliy P. Melnik <ba...@vpm.net.ua> > написал(а): > > > > Hi all > > > > поделитесь методом борьбы с вялотекущим подбором паролей? замечаю > периодически попытку подбора паролей типа 5-10 попыток к в час, но настырно > - пару суток > > Не знаю на сколько актуально, но мне помогает банально запретить > авторизацию не через ssl. Т.е. как-то так: > > dovecot_plain: > driver = dovecot > public_name = PLAIN > server_socket = /var/run/dovecot/auth-client > server_set_id = $auth2 > server_advertise_condition = ${if def:tls_in_cipher } > > При этом у всех клиентов прописано ходить на 465й порт с ssl, но и на 25м, > через starttls, тоже будет работать. > Еще можно через ratelimit попробовать. Если на линухе -- iptables с > recent, но это только для ipv4. > > -- > Victor Cheburkin > VC319-RIPE, VC1-UANIC > > _______________________________________________ > Exim-users mailing list > Exim-users@mailground.net > http://mailground.net/mailman/listinfo/exim-users > >
_______________________________________________ Exim-users mailing list Exim-users@mailground.net http://mailground.net/mailman/listinfo/exim-users