Exim подвергается распределенной атаке по словарю
Наш веб-сервер в настоящее время подвергается атаке ботнетов на Exim.
Наш сервер - CentOS и настроен с BFD (Brute Force Detect, который использует APF для предотвращения доступа), чтобы обнаруживать попытки и блокировать их. Эта настройка работает в 99% случаев, однако с пятницы мы подвергались атаке по распределенным словарям, чтобы получить доступ к учетным записям электронной почты.
Я настроил BFD для запуска единственной "Неверной аутентификации" в основном журнале exim, и BFD работает каждые 30 секунд, однако они все еще проходят.
На данный момент более тысячи машин занесены в черный список, и в настоящее время установлен запрет на 4 дня.
Есть ли другие предложения относительно того, что можно сделать?
1 ответ
Будет ли fail2ban лучше BFD, поскольку он работает непрерывно? В любом случае, вы, по крайней мере, снижаете риск взлома слабых паролей.
Может быть, проверить некоторые из нарушающих IP-адресов по списку с несколькими RBL, такими как http://multirbl.valli.org/ и посмотреть, поймает ли их что-то вроде Project Honeypot. Конечно, проверка RBL должна проводиться до аутентификации SASL.