У меня есть очень наглое нападение pop3, как защитить сервер?

Несколько полезных инструментов:

Взятие дампов потока (уничтожают - ПОНУКАЕТ в системах Linux... не уверенных, что эквивалентный механизм в Windows), даст Вам снимок состояния приложения - подобный uncertaintity принципу Heisenberg's (не действительно :-)) это скажет Вам состояние системы прямо сейчас, но не скажет Вам, что это собирается сделать или ранее только что сделало.

Дампы потока хороши, потому что они просто печатают вывод к STDERR (или соответствующий журнал) для приложения и не заставляют это запираться вообще.

Взятие дампов "кучи" полезно для обнаружения состояния данных в рамках приложения - можно использовать инструмент, такой как jmap (часть дистрибутивы JDK/JRE) для взятия дампа "кучи". Ключевой вопрос с этим, хотя то, что для взятия "кучи", выводят его, должен приостановить JVM, в то время как это делает так. Это заставляет приложение по существу запираться конечному пользователю. Таким образом, Вы, вероятно, не хотите делать это, если вещи действительно не завинчены.

В-третьих, можно использовать Расширения управления Java, чтобы смочь контролировать внутреннее состояние выполнения ЦП приложения, памяти, потоков и состояний классов. Это может также позволить разработчику JAVA-приложения выставлять внутреннюю статистику о приложении, которое может также контролироваться - например, использование check_jmx утилиты Nagios.

Наконец, у Вас, очевидно, есть стандартные системные инструменты, которые можно получить для контроля ЦП, диск ввод-вывод, использование памяти, и т.д. и т.д., который может все дать Вам понимание полного здоровья Вашей системы и является ли это в "хорошем" состоянии или нет.

0
задан 11 November 2012 в 16:59
2 ответа

The answer to your exact question would be to set up a VPN (i.e. by installing and configuring OpenVPN) and then configuring Dovecot and/or iptables so that only who is connected through the VPN can access the POP3 service.

However, another course of action that you may want to follow is installing fail2ban so that a single IP attempting too many failed connections, such as one that is carrying out a brute-force attack, is disallowed from connecting again for a certain time.

The wiki for Dovecot has some instructions about how to do this.

2
ответ дан 4 December 2019 в 12:41

The simplest thing to do is to change the port. It won't keep out an extremely persistent attacker, but its probably enough to keep out people looking for low hanging fruit.

Your should also set up fail2ban or similar. This automatically blacklists ip's after too many login failures.

1
ответ дан 4 December 2019 в 12:41

Теги

Похожие вопросы