Exim подвергается распределенной атаке по словарю

Exim подвергается распределенной атаке по словарю

В настоящее время наш веб-сервер подвергается атаке ботнета на Exim.

Наш сервер — CentOS, и он настроен на BFD (Brute Force detect, который использует APF для предотвращения доступа) для обнаружения попыток и их блокировки. Эта настройка работает в 99% случаев, однако с пятницы мы подверглись распределенной атаке по словарю с целью получения доступа к учетным записям электронной почты.

Я настроил BFD так, чтобы он срабатывал при единственном сообщении «Неверная аутентификация» в главном журнале в exim, и BFD запускается каждые 30 секунд, однако они все еще проходят.

На данный момент в черный список занесено более тысячи машин, а срок блокировки на данный момент составляет 4 дня.

Есть ли еще какие-либо предложения относительно того, что можно сделать?

решение1

Будет ли fail2ban лучше BFD, поскольку он работает непрерывно? В любом случае, вы, вероятно, по крайней мере снижаете риски компрометации слабых паролей.

Возможно, стоит проверить некоторые из подозрительных IP-адресов по списку RBL, напримерhttp://multirbl.valli.orgи посмотрим, поймает ли их что-то вроде Project Honeypot. Конечно, проверка RBL должна предшествовать аутентификации SASL.

Связанный контент