Em sex 05 ago 2011, às 05:57:11, Gustavo Goulart escreveu:
> Oi Julio, sim com mysql.
>
> master.cf
>
> maildrop unix - n n - - pipe
> flags=DRhu user=maildrop:daemon argv=/usr/bin/maildrop -w 90 -d
> ${user}@${nexthop} ${extension} ${recipient} ${user} ${nexthop
Olá,
Os IPS são nacionais?
Se não forem, poderia liberar os acessos no firewall apenas para redes do
brasil por um tempo, até que isso pare.
Tipo,
iptables -A INPUT -s 186.0.0.0/8 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -s 187.0.0.0/8 -p tcp --dport 25 -j ACCEPT
ip
Boa tarde Esdras.
A questão é usar o fail2ban configurado especificamente para este
usuário. Quando ele detectar uma falha para esse usuário ele já
bloqueia o IP. Com isso cada IP irá conseguir fazer apenas uma única
requisição antes de ser bloqueado.
2011/8/5 Esdras La-Roque :
> Então pessoal, c
É.. já tinha chegado a essa conclusão.. só queria ver se derrepente aparecia
uma luz, antes de avisar que não tem jeito, vai precisar gastar.
hehhehehehehe..
Em 5 de agosto de 2011 17:46, Reinaldo de Carvalho
escreveu:
> Pelas condicoes colocadas, voce tem que escalar a infra pra aguentar o
> vol
Pelas condicoes colocadas, voce tem que escalar a infra pra aguentar o volume,
já que nao ha condicao usavel como gatilho do bloqueio.
[]'s
Reinaldo
Sent from my iPhone
Em 05/08/2011, às 17:24, Esdras La-Roque escreveu:
> Então pessoal, como relatei antes.. a tentativa vem de IPs diferentes
Com o módulo recent do iptables você pode "tentar" coibir este tipo de
ataque ...
6 conexões em um intervalo de 1 min.
ipt -A INPUT -p tcp --dport 25 -m state --state NEW -m recent --set
ipt -A INPUT -p tcp --dport 25 -m state --state NEW -m recent --update
--seconds 60 --hitcount 6 -j DROP
Att,
Então pessoal, como relatei antes.. a tentativa vem de IPs diferentes a cada
tentativa. Já tentei fail2ban, porém como a solicitação é feita cada vez de
um IP diferente, fica inviável bloquear na primeira tentativa errada. Assim
eu acabaria bloqueando muitos clientes reais que erram a senha
inocent
Olá,
Perfeitamente, agora entendemos que o seu problema é que você está
recebendo ataques no serviço de correio eletrônico. Como já mencionado
pelos colegas, fail2ban resolverá o seu problema, bloqueando o ip do
atacante se a autenticação falhar por mais de "n" vezes, você só precisa
definir
use o fail2ban, crie um regra especifica pra ele e bloqueia com 1 tentativa
errada.
Atenciosamente,
*Gabriel Ricardo.*
*Skype:* gricardo87
*MSN:* gricard...@gmail.com
*Twitter:* twitter.com/gricardo87
*Blog:* www.tinotapa.com.br
Em 5 de agosto de 2011 16:56, Esdras La-Roque
escreveu:
> Deixa
Deixa eu tentar explanar melhor o meu problema, em específico. vamos lá..
Tenho um smtp autenticado (saslauthd), que verifica as credenciais em um
host remoto (mecanismo rimap). Sendo assim, ele recebe a requição de
autenticação e gera um processo que aguarda a resposta do servidor acerca da
valid
é o favil2ban trabalha com eventos e açoes, baseado em regexp em cima de
logs, pode fazer oq sua mente permitir.
Atenciosamente,
*Gabriel Ricardo.*
*Skype:* gricardo87
*MSN:* gricard...@gmail.com
*Twitter:* twitter.com/gricardo87
*Blog:* www.tinotapa.com.br
Em 5 de agosto de 2011 15:21, Reinal
2011/8/5 Esdras La-Roque :
> Na realidade, queria ver se alguém tinha alguma ideia parecida com isso.
> O fail2ban não me serve no momento. Quero conter um ataque de DDoS, em que o
> atacante usa IPs diferentes a cada tentativa de autenticação, aí saí do
> escopo do fail2ban. Não posso limitar o fa
Bom..
No primeiro email vocês comentou que queria se proteger de um dictionary
attack. Agora você fala em DDoS.
Mas enfim..
Creio que bloquear a conta do usuário diretamente vá te dar muito mais
trabalho e falsos positivos em caso de ataque como mencionado no último
email e deveria ser uma camada
Na realidade, queria ver se alguém tinha alguma ideia parecida com isso.
O fail2ban não me serve no momento. Quero conter um ataque de DDoS, em que o
atacante usa IPs diferentes a cada tentativa de autenticação, aí saí do
escopo do fail2ban. Não posso limitar o fail2ban para 1 tentativa errada,
ass
Para evitar autenticação fails repetidamente use o fail2ban.
Atenciosamente,
*Gabriel Ricardo.*
*Skype:* gricardo87
*MSN:* gricard...@gmail.com
*Twitter:* twitter.com/gricardo87
*Blog:* www.tinotapa.com.br
Em 5 de agosto de 2011 14:46, Reinaldo de Carvalho
escreveu:
> 2011/8/5 Jeronimo :
> >
2011/8/5 Jeronimo :
> Esdras,
>
> depende muito do teu tipo de autenticação.
> Eu uso o DenyHost pra controlar tentativas de login no SFTP, mas deve servir
> pra ti.
> Dá uma olhada no site do projeto:
>
> http://denyhosts.sourceforge.net/
>
> Como os amigos falaram aí em cima, não está no escopo d
Esdras,
depende muito do teu tipo de autenticação.
Eu uso o DenyHost pra controlar tentativas de login no SFTP, mas deve servir
pra ti.
Dá uma olhada no site do projeto:
http://denyhosts.sourceforge.net/
Como os amigos falaram aí em cima, não está no escopo do Postfix e do SMTP
fazer esse tipo d
Pois então, o que você quer fazer é inviável. Esse bloqueio já é feito a
nível de autenticação em virtude do usuário não existir.
Não tem nenhum sentido o que você quer fazer. Mesmo se fosse capaz, você
estaria consumindo recursos da sua máquina e link, uma vez que teria que
aceitar a entrega da
2011/8/5 Esdras La-Roque :
> Olá lista,
>
> Alguém saber como posso criar uma regra de header_checks ou body_checks para
> bloquear no SMTPD, a tentativa de autenticação de um determinado usuário.
>
> A minha idéia é barrar a tentativa de autenticação já na solicitação ao
> SMTPD.
>
>
Autenticação
Não é essa a solução.. A conta nem existe mais, porém, isso não impede da
tentativa de autenticação, que fica retornando erro de login.
Preciso bloquear no smtp para que ele nem tente verificar essa autenticação
e já descarte a solicitação neste instante.
Em 5 de agosto de 2011 12:00, Marcelo e
Bloqueie a conta de usuário e pronto.
Em sex 05 ago 2011, às 10:05:51, Esdras La-Roque escreveu:
> Olá lista,
>
> Alguém saber como posso criar uma regra de header_checks ou body_checks
> para bloquear no SMTPD, a tentativa de autenticação de um determinado
> usuário.
>
> A minha idéia é barrar
Bom dia lista
>> Celso
> logi_level 7
>
> não seria log_level?
Sim seria, desculpe o erro de digitação
Log_level: 7
Uso pam, segue /etc/default/saslauthd
START=yes
DESC="SASL Authentication Daemon"
NAME="saslauthd"
MECHANISMS="pam"
MECH_OPTIONS=""
THREADS=5
OPTIONS="-c -m /var/spool/postfix/v
Olá lista,
Alguém saber como posso criar uma regra de header_checks ou body_checks para
bloquear no SMTPD, a tentativa de autenticação de um determinado usuário.
A minha idéia é barrar a tentativa de autenticação já na solicitação ao
SMTPD.
Desde já, agradeço qualquer ajuda.
___
Oi Julio, sim com mysql.
master.cf
maildrop unix - n n - - pipe
flags=DRhu user=maildrop:daemon argv=/usr/bin/maildrop -w 90 -d
${user}@${nexthop} ${extension} ${recipient} ${user} ${nexthop}
Pode me ajudar?
##
# Gustavo V. Goula
24 matches
Mail list logo