use o fail2ban, crie um regra especifica pra ele e bloqueia com 1 tentativa errada.
Atenciosamente, *Gabriel Ricardo.* *Skype:* gricardo87 *MSN:* gricard...@gmail.com *Twitter:* twitter.com/gricardo87 *Blog:* www.tinotapa.com.br Em 5 de agosto de 2011 16:56, Esdras La-Roque <esdras.laro...@gmail.com>escreveu: > Deixa eu tentar explanar melhor o meu problema, em específico. vamos lá.. > > Tenho um smtp autenticado (saslauthd), que verifica as credenciais em um > host remoto (mecanismo rimap). Sendo assim, ele recebe a requição de > autenticação e gera um processo que aguarda a resposta do servidor acerca > da > validade das credenciais. Se as credenciais forem inválidas, tanto senha, > quanto usuário inexistente, esse "acesso remoto" se torna um "disperdício" > de recursos locais e de rede. > > Pois bem, o problema é que o ataque é feito na autenticação com a mesma > conta (credencial de username que já nem existe), de IPs diferentes e com > uma frequência com média de 10 tentativas por segundo. Isso consome > recursos > locais e de rede, as vezes até causando negação de serviço. > De maneira geral, a intenção não é quebrar a senha de uma conta, pois a > conta já não existe mais. A intenção é a negação de serviço, e como a única > informação repetida que possuo no ataque é o login informado. Queria ver > alguma forma de identificar a partir dele e parar todo o processo de > autenticação, livrando os recursos que são usados para retornar a mensagem > de falha de login o tempo todo. > > > Em 5 de agosto de 2011 15:25, Gabriel Ricardo <gricard...@gmail.com > >escreveu: > > > é o favil2ban trabalha com eventos e açoes, baseado em regexp em cima de > > logs, pode fazer oq sua mente permitir. > > > > Atenciosamente, > > *Gabriel Ricardo.* > > *Skype:* gricardo87 > > *MSN:* gricard...@gmail.com > > *Twitter:* twitter.com/gricardo87 > > *Blog:* www.tinotapa.com.br > > > > > > > > > > Em 5 de agosto de 2011 15:21, Reinaldo de Carvalho > > <reinal...@gmail.com>escreveu: > > > > > 2011/8/5 Esdras La-Roque <esdras.laro...@gmail.com>: > > > > Na realidade, queria ver se alguém tinha alguma ideia parecida com > > isso. > > > > O fail2ban não me serve no momento. Quero conter um ataque de DDoS, > em > > > que o > > > > atacante usa IPs diferentes a cada tentativa de autenticação, aí saí > do > > > > escopo do fail2ban. Não posso limitar o fail2ban para 1 tentativa > > errada, > > > > assim eu teria muitos falsos positivos. Mas valeu a intenção. > > > > > > > > > > Se cada tentativa vem de IPs distintos, e o alvo é um determinado > > > usuário, uma solução drástica seria bloquear a conta temporariamente > > > (30 min?) após um determinado número de tentativas, onde o poderia-se > > > usar o fail2ban para bloquear, e um outro determinado script para > > > desbloquear. > > > > > > -- > > > Reinaldo de Carvalho > > > http://korreio.sf.net > > > http://python-cyrus.sf.net > > > > > > "While not fully understand a software, don't try to adapt this > > > software to the way you work, but rather yourself to the way the > > > software works" (myself) > > > _______________________________________________ > > > Postfix-BR mailing list > > > Postfix-BR@listas.softwarelivre.org > > > http://listas.softwarelivre.org/mailman/listinfo/postfix-br > > > > > _______________________________________________ > > Postfix-BR mailing list > > Postfix-BR@listas.softwarelivre.org > > http://listas.softwarelivre.org/mailman/listinfo/postfix-br > > > _______________________________________________ > Postfix-BR mailing list > Postfix-BR@listas.softwarelivre.org > http://listas.softwarelivre.org/mailman/listinfo/postfix-br > _______________________________________________ Postfix-BR mailing list Postfix-BR@listas.softwarelivre.org http://listas.softwarelivre.org/mailman/listinfo/postfix-br