場合によっては、VPS IコントロールがPOP3ログイン試行で攻撃を受けることがあります。どちらも失敗しましたが、生成された多数のプロセスとアクティブな接続はDoS攻撃とほぼ同じでした。
これが起こると、通常はiptablesに入り、問題のIPアドレスを手動でブロックします。欲しいものsyslog(または他の適切な場所)を監視するプロセスをサーバー上で実行し、特定のパターンと一致する重複ログエントリがある場合は、それをコマンドに渡して関連部分(リモートホストIPアドレス)を抽出します。この場合、コマンドを実行します(iptablesにDROPルールを追加)。例えば、同じメッセージ部分を含むログエントリが1分以内に5回記録されると実行されます。
VPSは役に立つ場合に備えてsyslog-ngを実行します。私はiptablesに速度制限を設定しました。これは役に立ちますが、確かに完璧ではありません。攻撃者の接続試行をブロックするだけに、自分自身の接続試行もブロックするからです(接続が確立された人は幸運です)。接続する必要があるクライアントは動的ブロックのIPアドレスを持っているため、速度制限なしで上書きルールを追加することは困難です。
VPSはVirtuozzoで実行されているため、ゲストからrootアクセス権がありますが、カスタムカーネルモジュールまたはカスタムカーネルをロードできません。したがって、ユーザー空間で実行する必要があります。
どのソフトウェアが私に役立ちますか?