Allora, diciamo che è dalle 8:26 di questa mattina che ricevo attacchi bruteforce sulle credenziali di accesso del mio server FTP casalingo da parte dell’IP 124.205.181.87:
Hi, The IP 124.205.181.87 has just been banned by Fail2Ban after 6 attempts against vsftpd. Here are more information about 124.205.181.87: % [whois.apnic.net node-4] % Whois data copyright terms http://www.apnic.net/db/dbcopyright.html inetnum: 124.205.0.0 - 124.205.255.255 netname: DXTNET descr: Beijing Teletron Telecom Engineering Co., Ltd. descr: Jian Guo Road, Chaoyang District, Beijing, PR.China country: CN admin-c: PP40-AP tech-c: PP40-AP status: ALLOCATED NON-PORTABLE changed: ipas@cnnic.net.cn 20080927 mnt-by: MAINT-CNNIC-AP mnt-lower: MAINT-CNNIC-AP mnt-routes: MAINT-CNCGROUP-RR source: APNIC person: Pang Patrick nic-hdl: PP40-AP e-mail: bill.pang@bj.datadragon.net address: Fl./8, South Building, Bridge Mansion, No. 53 phone: +86-10-63181513 fax-no: +86-10-63181597 country: CN changed: ipas@cnnic.net.cn 20030304 mnt-by: MAINT-CNNIC-AP source: APNIC Regards, Fail2Ban
Premesso che non ho niente contro gli smanettoni cinesi… però qui ci vorrebbe un minimo di raziocinio, ossia: cosa mi bombardi il server FTP con il bruteforce quando mi pare CHIARO che non uso password semplici o di default? Bah, mi sa che imposterò una piccola ACL direttamente sul router.
Bye.
Attacco bruteforce sul server FTP casalingoultima modifica: 2011-01-29T12:26:53+01:00da
Reposta per primo quest’articolo