<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: ProFTPd попытки подбора пароля</title>
    <link>https://www.opennet.me/openforum/vsluhforumID1/77858.html</link>
    <description>Здравствуйте!&lt;br&gt;&lt;br&gt;В логах proftpd наблюдаю постоянные попытки подбора пароля для различных существующих и несуществующих имен пользователей. Хотелось бы в автоматическом режиме и в реальном масштабе времени обнаруживать эти попытки и блокировать доступ к серверу данных IP на уровне iptables (&amp;#8211;j DROP).&lt;br&gt;&lt;br&gt;Подскажите, пожалуйста, возможные решения!&lt;br&gt;</description>

<item>
    <title>ProFTPd попытки подбора пароля (mitiok)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID1/77858.html#5</link>
    <pubDate>Fri, 21 Dec 2007 20:24:00 GMT</pubDate>
    <description>&amp;gt;Хотелось бы в автоматическом режиме и в реальном &lt;br&gt;&amp;gt;масштабе времени обнаруживать эти попытки и блокировать доступ к серверу данных &lt;br&gt;&amp;gt;IP на уровне iptables (&amp;#8211;j DROP). &lt;br&gt;&lt;br&gt;у меня в pf сие делается так:&lt;br&gt;# block the ftp bruteforce&lt;br&gt;block drop in quick on $ext_if proto tcp from &amp;lt;ftp-bruteforce&amp;gt; to port ftp&lt;br&gt;pass in on $ext_if proto tcp from any to ($ext_if) port ftp flags S/SA keep state (max-src-conn-rate 10/60, overload &amp;lt;ftp-bruteforce&amp;gt; flush global)&lt;br&gt;pass in on $ext_if proto tcp from any to ($ext_if) port 49153&amp;gt;&amp;lt;49173  flags S/SA keep state&lt;br&gt;&lt;br&gt;потом кроном с помощью expiretable чистим старые записи в таблицах. уверен что iptables умеет что-то подобное&lt;br&gt;</description>
</item>

<item>
    <title>ProFTPd попытки подбора пароля (anonymous)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID1/77858.html#4</link>
    <pubDate>Fri, 21 Dec 2007 20:06:46 GMT</pubDate>
    <description>&amp;gt;fail2ban &lt;br&gt;&lt;br&gt;sshguard.&lt;br&gt;</description>
</item>

<item>
    <title>ProFTPd попытки подбора пароля (universite)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID1/77858.html#3</link>
    <pubDate>Thu, 13 Dec 2007 13:25:43 GMT</pubDate>
    <description>&amp;gt;Подскажите, пожалуйста, возможные решения! &lt;br&gt;&lt;br&gt;apf (http://rfxnetworks.com/apf.php)&lt;br&gt;</description>
</item>

<item>
    <title>ProFTPd попытки подбора пароля (atch)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID1/77858.html#2</link>
    <pubDate>Thu, 13 Dec 2007 11:55:47 GMT</pubDate>
    <description>fail2ban&lt;br&gt;</description>
</item>

<item>
    <title>ProFTPd попытки подбора пароля (all)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID1/77858.html#1</link>
    <pubDate>Thu, 13 Dec 2007 07:32:41 GMT</pubDate>
    <description>&amp;gt;Здравствуйте! &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;В логах proftpd наблюдаю постоянные попытки подбора пароля для различных существующих и &lt;br&gt;&amp;gt;несуществующих имен пользователей. Хотелось бы в автоматическом режиме и в реальном &lt;br&gt;&amp;gt;масштабе времени обнаруживать эти попытки и блокировать доступ к серверу данных &lt;br&gt;&amp;gt;IP на уровне iptables (&amp;#8211;j DROP). &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Подскажите, пожалуйста, возможные решения! &lt;br&gt;&lt;br&gt;Я использую snort+snortsam, вполне устраивает по всем показателям, кроме того что snortsam не поддерживает x64&lt;br&gt;</description>
</item>

</channel>
</rss>
