Ho installato fail2ban sul mio server di posta, e i log mostrano 4-5 IP che colpiscono regolarmente il mio server a intervalli di grandi dimensioni (quindi non abbastanza spesso da attivare le regole di fail2ban):
2017-10-04 06:29:04,705 fail2ban.filter [1091]: INFO [postfix-sasl] Found 92.xxx.xxx.11
2017-10-04 07:14:35,674 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
2017-10-04 08:01:29,732 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
2017-10-04 08:08:45,221 fail2ban.filter [1091]: INFO [postfix-sasl] Found 92.xxx.xxx.11
2017-10-04 08:48:00,802 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
2017-10-04 09:36:07,958 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
2017-10-04 09:48:59,830 fail2ban.filter [1091]: INFO [postfix-sasl] Found 92.xxx.xxx.11
2017-10-04 10:23:22,123 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
2017-10-04 11:12:03,283 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
Gli IP sono tutti VPS, appartenenti a Digital Ocean, OVH e simili. Un calcolo di back-of-the-envelope mostra che, se l'hacker controlla una password ogni 40 minuti, esaurirà un dizionario di 10.000 parole in poco meno di un anno. (Non che le mie password siano parole del dizionario, intendiamoci). Immagino che possa pagare se l'aggressore sta colpendo migliaia di server contemporaneamente.
Dovrei essere preoccupato per questo tipo di attacchi?