Hi all
поделитесь методом борьбы с вялотекущим подбором паролей? замечаю
периодически попытку подбора паролей типа 5-10 попыток к в час, но настырно
- пару суток
___
Exim-users mailing list
Exim-users@mailground.net
18 января 2016 г., 11:05 пользователь Max Kostikov
написал:
> fail2ban через TCP-wrappers. Удобен тем, что позволяет на стадии
> соединения выдавать ответ с описанием ошибки.
>
Да, спасибо - это я в действительности видел, просто не вижу смысла
связывать две системы, дабы не
в укрнете то понятно - там если бороться, то только и будешь заниматься
тем, что обрабатывать обращения в техподдержку.
У меня офисные сервера, количество юзеров минимально, а ящики у всех
преднастроенные и пароли многие юзеры даже не знают, так что если даже
кого-то забанит, то невелика беда,
Hi!
> 18 янв. 2016 г., в 10:39, Vasiliy P. Melnik написал(а):
>
> Hi all
>
> поделитесь методом борьбы с вялотекущим подбором паролей? замечаю
> периодически попытку подбора паролей типа 5-10 попыток к в час, но настырно -
> пару суток
Не знаю на сколько актуально, но мне
Всем привет :)
Давать ок на любые пароли. В случае несовпадения с паролем в базе по imap/pop3
- показывать один и тот же пустой ящик-болванку. Если отправляют почту (подбор
по SMTP) - всю отправляемую почту дропать. Подстраиваться под такую схему по
сравнению с перебором весьма непросто.
Title: Re: [MASSMAIL][Exim-users] bruteforce
Здравствуйте, Vasiliy.
Вы писали 18 января 2016 г., 16:39:56:
Hi all
поделитесь методом борьбы с вялотекущим подбором паролей? замечаю периодически попытку подбора паролей типа 5-10 попыток к в час, но настырно - пару суток
где то здесь
fail2ban через TCP-wrappers. Удобен тем, что позволяет на стадии соединения выдавать ответ с описанием ошибки.
та вроде ж простая задача, не хочется в схему включать iptables, dovecot
или еще когото.
Вот я как понимаю логику - посчитать количество ошибок за какой-то
определенный промежуток времени, если превышает - блокировать авторизацию,
ну то есть даже не отключать его - пусть себе дальше пытается
Hi!
> 18 янв. 2016 г., в 11:30, Vasiliy P. Melnik написал(а):
>
> та вроде ж простая задача, не хочется в схему включать iptables, dovecot или
> еще когото.
dovecot ни при чем, нужно только "server_advertise_condition = ${if
def:tls_in_cipher }"
> Вот я как понимаю логику
> From: "Vasiliy P. Melnik"
> поделитесь методом борьбы с вялотекущим подбором паролей? замечаю
> периодически попытку подбора паролей типа 5-10 попыток к в час, но настырно
> - пару суток
Увеличить временной период ratelimit-а в
acl_check_quit и acl_check_notquit в
10 matches
Mail list logo