[FUG-BR] Milhares de e-mails

Danilo G. Baio danilobaio2 em gmail.com
Quinta Janeiro 28 13:40:51 BRST 2010


2010/1/28 Luiz Gustavo S. Costa <luizgustavo em luizgustavo.pro.br>

> Irado,
>
> o caso dele é diferente... o inject tava sendo efetuado por usuario
> autenticado, ou seja, validado no postfix.
>
> acontece que tá uma onda danada de brute-force nos servidores de
> email, e sabemos que a senha mais usada para todo tipo de conta na
> internet é "12345", então sempre tem uma conta em algum servidor de
> email com essa senha, dai já viu, fica fácil né.
>
> Providencias:
>
> - Rodar alguma auditoria de senhas....
>
> - Instalar o ports fail2ban[1] para bloquear a origem de possiveis
> bruteforces....
>
> Existem outras providencias... mas essas já resolvem 95% do problema.
>
> [1] /usr/ports/security/py-fail2ban
> scans log files and bans IP that makes too many password failures.
>
> abraços
>
> 2010/1/28 irado furioso com tudo <irado em bsd.com.br>:
> > Em Thu, 28 Jan 2010 12:45:24 -0200
> > Wanderson Tinti <wanderson em bsd.com.br>, conhecido consumidor/usuário de
> > drogas (Windows e BigMac com Coke) escreveu:
> >
> >> Alguém já passou por
> >> problemas parecidos e pode me dizer qual foi a providencia mais
> >> correta a se tomar?
> >
> > apesar que nem todo mundo gosta (risos), o postgrey/rbls e o spf
> > eliminam 98% dos problemas de spam; no caso de envio via adsl, a
> > rejeição é de 100%.
>

Bom também liberar conexão criptografada a servicos smtp, pop, imap.
As evil botnets estão cada vez mais organizadas, usam até p2p pra se
comunicarem.
Uma senha que vazou outro dia, foi autenticada em mais de 100 ips
diferentes...


-- 
Danilo Gonçalves Baio (dbaio)


Mais detalhes sobre a lista de discussão freebsd