我家里有一个小型邮件服务器,并且有相当严格的过滤规则。我使用 logwatch,可以看到 80% 到 90% 的连接被我的限制性过滤规则拒绝。大多数拒绝结果来自 rbl_client。
我正在拼命寻找一个 fail2ban 配置文件示例,该示例展示了如何过滤向我的服务器发送垃圾邮件的 IP。我希望禁令是长期的(即 1 个月)。
我还在我的邮件服务器上进行了 SYN 泛洪尝试,我使用手动设置的防火墙规则阻止了该尝试。fail2ban 也能检测到这些吗?
我刚刚在我的 Ubuntu 桌面计算机上运行了LaZagne 。它是一个Python程序,可以扫描计算机以查找密码。
\n它发现了 14 个密码,其中一些仍然有效。我改变了其中的大部分。通过使用选项 -v 运行程序,我们可以看到密码在哪里找到。
\n所有密码均可通过 Libsecret 找到。根据 gnome wiki 的libsecret:
\n\n\nlibsecret 是一个用于存储和检索密码和其他机密的库。它使用 D-Bus 与“特勤局”进行通信。gnome-keyring 和 ksecretservice 都是 Secret Service 的实现
\n