Camaleón> Si sólo fuera envío de spam... pero intentos automatizados de acceso a Camaleón> cuentas pop3 no me hace ninguna gracia :-( Nooooo ! los "zombies" como tales no solo envían "spam" los puedes poner a ejecutar cualquier tarea, por ejemplo lanzar scripts buscando sitios con vulnerabilidades conocidas o ataques DOS, lo que quieras. :-) Camaleón> Lo que no veo claro en esa regla es cómo detecta que el login es Camaleón> fallido. Tengo usuarios con ip fija que conectan cada poco tiempo y de Camaleón> continuo al servidor de correo para comprobar la cuenta ¿no les Camaleón> afectaría este script? :-? No, porque utiliza el LOG y cuenta los intentos marcados con el prefijo SSH attack: a la que ha contado cinco intentos y se produce el 6 activa el REJECT durante 60 segundos para la IP atacante. A mi, en el puerto 22 me funciona perfectamente. Así queda en el "logwatch" --------------------- SSHD Begin ------------------------ Illegal users from: 64.201.253.226 (64-201-253-226.TrueBroadband.paxio.net): 5 times alias/password: 1 time office/password: 1 time recruit/password: 1 time rfmngr/password: 1 time sales/password: 1 time **Unmatched Entries** Address 64.201.253.226 maps to 64-201-253-226.truebroadband.paxio.net, but this does not map back to the address - POSSIBLE BREAK-IN ATTEMPT! : 5 time(s) ---------------------- SSHD End ------------------------- Para instalarlo solo hay que hacer un "cortar y pegar" del código dentro de la función " fw_custom_before_antispoofing" en "etc/sysconfig/scripts/SuSEfirewall2-custom"