[Exim-users] bruteforce

2016-01-18 Пенетрантность Vasiliy P. Melnik
Hi all поделитесь методом борьбы с вялотекущим подбором паролей? замечаю периодически попытку подбора паролей типа 5-10 попыток к в час, но настырно - пару суток ___ Exim-users mailing list Exim-users@mailground.net

Re: [Exim-users] bruteforce

2016-01-18 Пенетрантность Vasiliy P. Melnik
18 января 2016 г., 11:05 пользователь Max Kostikov написал: > fail2ban через TCP-wrappers. Удобен тем, что позволяет на стадии > соединения выдавать ответ с описанием ошибки. > Да, спасибо - это я в действительности видел, просто не вижу смысла связывать две системы, дабы не

Re: [Exim-users] bruteforce

2016-01-18 Пенетрантность Vasiliy P. Melnik
в укрнете то понятно - там если бороться, то только и будешь заниматься тем, что обрабатывать обращения в техподдержку. У меня офисные сервера, количество юзеров минимально, а ящики у всех преднастроенные и пароли многие юзеры даже не знают, так что если даже кого-то забанит, то невелика беда,

Re: [Exim-users] bruteforce

2016-01-18 Пенетрантность Victor Cheburkin
Hi! > 18 янв. 2016 г., в 10:39, Vasiliy P. Melnik написал(а): > > Hi all > > поделитесь методом борьбы с вялотекущим подбором паролей? замечаю > периодически попытку подбора паролей типа 5-10 попыток к в час, но настырно - > пару суток Не знаю на сколько актуально, но мне

Re: [Exim-users] bruteforce

2016-01-18 Пенетрантность Vladimir Sharun
Всем привет :) Давать ок на любые пароли. В случае несовпадения с паролем в базе по imap/pop3 - показывать один и тот же пустой ящик-болванку. Если отправляют почту (подбор по SMTP) - всю отправляемую почту дропать. Подстраиваться под такую схему по сравнению с перебором весьма непросто.

Re: [Exim-users] bruteforce

2016-01-18 Пенетрантность Max Kostikov
fail2ban через TCP-wrappers. Удобен тем, что позволяет на стадии соединения выдавать ответ с описанием ошибки.

Re: [Exim-users] bruteforce

2016-01-18 Пенетрантность Vasiliy P. Melnik
та вроде ж простая задача, не хочется в схему включать iptables, dovecot или еще когото. Вот я как понимаю логику - посчитать количество ошибок за какой-то определенный промежуток времени, если превышает - блокировать авторизацию, ну то есть даже не отключать его - пусть себе дальше пытается

Re: [Exim-users] bruteforce

2016-01-18 Пенетрантность Victor Cheburkin
Hi! > 18 янв. 2016 г., в 11:30, Vasiliy P. Melnik написал(а): > > та вроде ж простая задача, не хочется в схему включать iptables, dovecot или > еще когото. dovecot ни при чем, нужно только "server_advertise_condition = ${if def:tls_in_cipher }" > Вот я как понимаю логику

Re: [Exim-users] bruteforce

2016-01-18 Пенетрантность Lena
> From: "Vasiliy P. Melnik" > поделитесь методом борьбы с вялотекущим подбором паролей? замечаю > периодически попытку подбора паролей типа 5-10 попыток к в час, но настырно > - пару суток Увеличить временной период ratelimit-а в acl_check_quit и acl_check_notquit в