Uma solução é usar o software de verificação de log ( sec.pl
, fail2ban
) que bloqueia os endereços IP (temporariamente, normalmente) após X muitos eventos (possivelmente tão baixo quanto 1 se o servidor não for usado para SMTP AUTH
, maior se houver usuários agitando em seus teclados) o que, por sua vez, ajudará a reduzir o spam de registro.
Para sec.pl
I lista-los, e outros scripts manipulam a remoção das entradas da lista negra após algum tempo (com maior tempo para remoção se o IP remoto persistir em ser um spammer de log):
type=SingleWithThreshold
ptype=RegExp
pattern=postfix/smtpd\[\d+\]: lost connection after AUTH from [^\[]+\[([^\]]+)
desc=smtp AUTH spam from $1
action=shellcmd /root/bin/blacklistip $1
window=300
thresh=3
O script blacklistip
apenas chama iptables
ou ip6tables
conforme apropriado e adiciona o IP a uma cadeia que não tem permissão para se conectar.