Magazine Informatica

Attacco bruteforce sul server FTP casalingo

Creato il 29 gennaio 2011 da Nightfly

Allora, diciamo che è dalle 8:26 di questa mattina che ricevo attacchi bruteforce sulle credenziali di accesso del mio server FTP casalingo da parte dell'IP 124.205.181.87:
Hi,
The IP 124.205.181.87 has just been banned by Fail2Ban after
6 attempts against vsftpd.
Here are more information about 124.205.181.87:
% [whois.apnic.net node-4]
% Whois data copyright terms   http://www.apnic.net/db/dbcopyright.html
inetnum:   124.205.0.0 - 124.205.255.255
netname:   DXTNET
descr:   Beijing Teletron Telecom Engineering Co., Ltd.
descr:   Jian Guo Road, Chaoyang District, Beijing, PR.China
country:   CN
admin-c:   PP40-AP
tech-c:   PP40-AP
status:   ALLOCATED NON-PORTABLE
changed:   ipas@cnnic.net.cn 20080927
mnt-by:   MAINT-CNNIC-AP
mnt-lower:   MAINT-CNNIC-AP
mnt-routes:   MAINT-CNCGROUP-RR
source:   APNIC
person:   Pang Patrick
nic-hdl:   PP40-AP
e-mail:   bill.pang@bj.datadragon.net
address:   Fl./8, South Building, Bridge Mansion, No. 53
phone:   +86-10-63181513
fax-no:   +86-10-63181597
country:   CN
changed:   ipas@cnnic.net.cn 20030304
mnt-by:   MAINT-CNNIC-AP
source:   APNIC
Regards,
Fail2Ban


Premesso che non ho niente contro gli smanettoni cinesi... però qui ci vorrebbe un minimo di raziocinio, ossia: cosa mi bombardi il server FTP con il bruteforce quando mi pare CHIARO che non uso password semplici o di default? Bah, mi sa che imposterò una piccola ACL direttamente sul router.
Bye.


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :