Então pessoal, como relatei antes.. a tentativa vem de IPs diferentes a cada tentativa. Já tentei fail2ban, porém como a solicitação é feita cada vez de um IP diferente, fica inviável bloquear na primeira tentativa errada. Assim eu acabaria bloqueando muitos clientes reais que erram a senha inocentemente.
Em 5 de agosto de 2011 17:13, Marcelo Estanislau <marc...@standardnet.com.br > escreveu: > Olá, > > Perfeitamente, agora entendemos que o seu problema é que você está > recebendo ataques no serviço de correio eletrônico. Como já mencionado pelos > colegas, fail2ban resolverá o seu problema, bloqueando o ip do atacante se a > autenticação falhar por mais de "n" vezes, você só precisa definir essa > regra no fail2ban. > > > Abraços, > > Marcelo Estanislau Geyer > marc...@standardnet.com.br > Standard Net Tecnologia > http://www.standardnet.com.br > -- > PGP Key: keys.gnupg.net - ID 468EA3A4 > > Em 05-08-2011 16:56, Esdras La-Roque escreveu: > > Deixa eu tentar explanar melhor o meu problema, em específico. vamos lá.. >> >> Tenho um smtp autenticado (saslauthd), que verifica as credenciais em um >> host remoto (mecanismo rimap). Sendo assim, ele recebe a requição de >> autenticação e gera um processo que aguarda a resposta do servidor acerca >> da >> validade das credenciais. Se as credenciais forem inválidas, tanto senha, >> quanto usuário inexistente, esse "acesso remoto" se torna um "disperdício" >> de recursos locais e de rede. >> >> Pois bem, o problema é que o ataque é feito na autenticação com a mesma >> conta (credencial de username que já nem existe), de IPs diferentes e com >> uma frequência com média de 10 tentativas por segundo. Isso consome >> recursos >> locais e de rede, as vezes até causando negação de serviço. >> De maneira geral, a intenção não é quebrar a senha de uma conta, pois a >> conta já não existe mais. A intenção é a negação de serviço, e como a >> única >> informação repetida que possuo no ataque é o login informado. Queria ver >> alguma forma de identificar a partir dele e parar todo o processo de >> autenticação, livrando os recursos que são usados para retornar a mensagem >> de falha de login o tempo todo. >> >> >> Em 5 de agosto de 2011 15:25, Gabriel Ricardo<gricard...@gmail.com>** >> escreveu: >> >> é o favil2ban trabalha com eventos e açoes, baseado em regexp em cima de >>> logs, pode fazer oq sua mente permitir. >>> >>> Atenciosamente, >>> *Gabriel Ricardo.* >>> *Skype:* gricardo87 >>> *MSN:* gricard...@gmail.com >>> *Twitter:* twitter.com/gricardo87 >>> *Blog:* www.tinotapa.com.br >>> >>> >>> >>> >>> Em 5 de agosto de 2011 15:21, Reinaldo de Carvalho >>> <reinal...@gmail.com>escreveu: >>> >>> 2011/8/5 Esdras >>> La-Roque<esdras.laroque@gmail.**com<esdras.laro...@gmail.com> >>>> >: >>>> >>>>> Na realidade, queria ver se alguém tinha alguma ideia parecida com >>>>> >>>> isso. >>> >>>> O fail2ban não me serve no momento. Quero conter um ataque de DDoS, em >>>>> >>>> que o >>>> >>>>> atacante usa IPs diferentes a cada tentativa de autenticação, aí saí do >>>>> escopo do fail2ban. Não posso limitar o fail2ban para 1 tentativa >>>>> >>>> errada, >>> >>>> assim eu teria muitos falsos positivos. Mas valeu a intenção. >>>>> >>>>> >>>> Se cada tentativa vem de IPs distintos, e o alvo é um determinado >>>> usuário, uma solução drástica seria bloquear a conta temporariamente >>>> (30 min?) após um determinado número de tentativas, onde o poderia-se >>>> usar o fail2ban para bloquear, e um outro determinado script para >>>> desbloquear. >>>> >>>> -- >>>> Reinaldo de Carvalho >>>> http://korreio.sf.net >>>> http://python-cyrus.sf.net >>>> >>>> "While not fully understand a software, don't try to adapt this >>>> software to the way you work, but rather yourself to the way the >>>> software works" (myself) >>>> ______________________________**_________________ >>>> Postfix-BR mailing list >>>> Postfix-BR@listas.**softwarelivre.org<Postfix-BR@listas.softwarelivre.org> >>>> http://listas.softwarelivre.**org/mailman/listinfo/postfix-**br<http://listas.softwarelivre.org/mailman/listinfo/postfix-br> >>>> >>>> ______________________________**_________________ >>> Postfix-BR mailing list >>> Postfix-BR@listas.**softwarelivre.org<Postfix-BR@listas.softwarelivre.org> >>> http://listas.softwarelivre.**org/mailman/listinfo/postfix-**br<http://listas.softwarelivre.org/mailman/listinfo/postfix-br> >>> >>> ______________________________**_________________ >> Postfix-BR mailing list >> Postfix-BR@listas.**softwarelivre.org<Postfix-BR@listas.softwarelivre.org> >> http://listas.softwarelivre.**org/mailman/listinfo/postfix-**br<http://listas.softwarelivre.org/mailman/listinfo/postfix-br> >> >> ______________________________**_________________ > Postfix-BR mailing list > Postfix-BR@listas.**softwarelivre.org<Postfix-BR@listas.softwarelivre.org> > http://listas.softwarelivre.**org/mailman/listinfo/postfix-**br<http://listas.softwarelivre.org/mailman/listinfo/postfix-br> > _______________________________________________ Postfix-BR mailing list Postfix-BR@listas.softwarelivre.org http://listas.softwarelivre.org/mailman/listinfo/postfix-br