El 9/09/08, Carlos E. R. escribió:
Y eso me recuerda que no se en que quedó aquello de los ataques de diccionario a servidores pop3: usar pop3s/imaps no lo evita, y me sospecho que la intención es obtener el login/pass para enviar "legalmente" después.
Hice lo siguiente: - Activé las medidas de seguridad que trae el propio router para evitar ataques DoS. Aquí aparecen los syn-udp-tcp food y varios bloqueos (ping de la muerte, tcp flag scan, tear drop, icmp fragment...). Activé todo :-P - Configuré los eventos del router para que los envíe a un registro en el servidor - Envié un correo electrónico a los responsables de las redes desde donde procedían los paquetes, adjuntando parte del registro con los datos de las IP De momento no he vuelto a tener ningún otro intento de acceso registrado, ni en el archivo que genera el router ni en /var/log/messages :-?
Existe, por cierto, algún protocolo de verificación (firma) de una parte de las cabeceras, que puede certificar que el remitente es correcto. No estoy seguro del contenido. Es una firma de servidor.
Esto no lo entiendo. ¿Cómo lo haría, en la fase de conexión o de inicio de sesión? ¿Requiere algún certificado o configuración específica por parte del cliente? :-? Saludos, -- Camaleón --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org