04.09.2019
Problem:
Sicherheitsmaßnahmen gegen Directory Harvest Attacks über Login Versuche werden von Hackern durch geschicktes Timeing ausgehebelt.

Im Detail:
Wenn von einer IP innerhalb von 60 Sekunden 10 Fehlerhafte Logins verursacht werden, wird diese IP für 5 Minuten gesperrt. Wenn nun ein Hacker weniger als 10 Logins pro Minute versucht, kann er gemütlich unentdeckt weiter versuchen einen Account mit einem unsicheren Passwort zu finden.

Lösung: Anpassung der Werte in der mailserver.cfg

Innerhalb der mailserver.cfg* finden Sie folgende Tabelle:

<table name=“AntiHammering“>

und hier wiederum die zu ändernden Werte:
<variable name=“FailedLogins“>10</variable>
<variable name=“CheckTime“>60</variable>
<variable name=“BlockTime“>300</variable>

eine mögliche Lösung wäre: 5 fehlerhafte Logins innerhalb von 5 Minuten und dann sperren wir für 30 Minuten:
<variable name=“FailedLogins“>5</variable>
<variable name=“CheckTime“>300</variable>
<variable name=“BlockTime“>1800</variable>

*Änderungen an der Konfiguration auf Dateiebene benötigen durchaus erweitertes KnowHow. Bitte haben Sie Verständnis, dass brainworks weder Garantie noch Haftung in Verbindung mit dieser Anleitung übernimmt.

Wie hilfreich war dieser Beitrag für Sie?

Klicken Sie auf die Sterne um den Beitrag zu bewerten.

Durchschnittliche Bewertung / 5. Anzahl:

Ihnen hat dieser Beitrag gefallen?

Dann teilen Sie ihn doch in den sozialen Medien mit anderen.