Exim подвергается распределенной атаке по словарю

Наш веб-сервер в настоящее время подвергается атаке ботнетов на Exim.

Наш сервер - CentOS и настроен с BFD (Brute Force Detect, который использует APF для предотвращения доступа), чтобы обнаруживать попытки и блокировать их. Эта настройка работает в 99% случаев, однако с пятницы мы подвергались атаке по распределенным словарям, чтобы получить доступ к учетным записям электронной почты.

Я настроил BFD для запуска единственной "Неверной аутентификации" в основном журнале exim, и BFD работает каждые 30 секунд, однако они все еще проходят.

На данный момент более тысячи машин занесены в черный список, и в настоящее время установлен запрет на 4 дня.

Есть ли другие предложения относительно того, что можно сделать?

1 ответ

Будет ли fail2ban лучше BFD, поскольку он работает непрерывно? В любом случае, вы, по крайней мере, снижаете риск взлома слабых паролей.

Может быть, проверить некоторые из нарушающих IP-адресов по списку с несколькими RBL, такими как http://multirbl.valli.org/ и посмотреть, поймает ли их что-то вроде Project Honeypot. Конечно, проверка RBL должна проводиться до аутентификации SASL.

Другие вопросы по тегам