+ Responder ao Tópico



  1. #1
    whinston
    Visitante

    Padrão brute force via pop3

    Estou com 1.500 mensagens destas num intervalo de 5hs:

    dovecot(pam_unix)[11571]: authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=

    faz 3 dias que alguém está tentando entrar no meu servidor.
    não posso fechar a porta 110 pois os ilustres usuários não acostumam a usar webmail, por outro lado, o servidor está ficando lento e com tantas tentativas, é capaz do 'hacker' descobrir a senha na tentativa e erro.

    tem alguma coisa a fazer ?

  2. #2
    gmlinux
    Visitante

    Padrão brute force via pop3

    Eu costumo usar o logsurfer para bloqueio de certos ataques, este seria um tipo para o qual eu o usaria...



  3. #3
    ispbrasil
    Visitante

    Padrão ataque

    a primeira coisa que voce deve fazer é descobrir de onde vem o ataque ai voce bloqueia o ip do cara.

  4. #4

    Padrão Re: ataque

    Citação Postado originalmente por ispbrasil
    a primeira coisa que voce deve fazer é descobrir de onde vem o ataque ai voce bloqueia o ip do cara.
    netstat -a

    netstat -s



  5. #5
    whinston
    Visitante

    Padrão snort

    eu tenho o snort aqui e o "viado" pega tudo o que não deve e este tipo de coisa ele não pega.