Вопрос : Брандмауэр Cpanel LFD (сервер СВЕТИЛЬНИКА linux)

Прегражен брандмауэр LFD все еще позволяя адресы IP через то

Я замечал 2 отдельно примера недавн.
1. я ручно добавил адрес IP должный к спам формы стержня. После этого мы получили несколько БОЛЬШЕ от такого же адреса IP ручно был прегражен. Форма стержня использует env var REMOTE_ADDR для захватывать адрес IP.   Я использовал  
200.143.0.0 /16
кажется, что работает которая форма в прошлом.

2. Отдельно, прегражено и после этого продолжено для того чтобы получить до конца:    В рассматривать журналы сервера, я вижу что детектор брандмауэра сделал свою работу в преграждать пример под 81.208.30.34
Однако в затем часах и днях, были сотниы БОЛЬШЕ, котор блоков выдали (группы в составе 5 отказов от нападения словаря).
(см., что WHM> отказывает вход списка ниже, последовано за 2 случайно выдержками от электронная почта журнала, котор я получаю).   Я думал как только IP был прегражен, то был концом его, который брандмауэр предотвратил от даже получать, что что далеко снова был прегражен снова.

ВОПРОСЫ:
A. Vars IP env spoofable? (и таким образом он преграждает неправильный адрес)

B -- или-- реальный вопрос: как smog затем доступ сделать его через (и в последнем случае, преграждайте снова)

C вопрос о резерва. Мой «содержатель» говорит то using синтаксис маски CIDR для блока отказывает список принимает вверх беспорядочный количество C.P.U. - время закрутить через каждый из 2 ** 16 адресов IP. Я думал что просто булевское bitwise уровнение логики было использовано буквальн для того чтобы замаскировать необходимую часть addr IP и как раз сделать просто = сравнивает для той части.
Будет вашим взятием на использовании маск CIDR в списке отказывать?

СПАСИБО!

(журналы/сводка прикрепленная ниже)
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
ЖУРНАЛ 

_________________________________
Откажите вход списка:
81.208.30.34 # lfd: 5 отказов имени пользователя (pop3d) от 81.208.30.34 (IT/Italy/81-208-30-34.ip.fastwebnet.it) в последних 300 secs - Fri 14-ое мая 11: 51: 09 2010

__________________________________
2 примера посыланных по электронной почте журналов (ЗАТЕМ к входу списка блока)
(он кажется, что будет нападением словаря)


Время: Fri 14-ое мая 11: 54: 20 2010 -0400
IP: 81.208.30.34 (IT/Italy/81-208-30-34.ip.fastwebnet.it)
Отказы: 5 (pop3d)
Интервал: 300 секунд
Прегражено: Да

Входы журнала:

14-ое мая 11: 54: 15 server2 pop3d: ОЕ ИМЯ ПОЛЬЗОВАТЕЛЯ, user=tony, ip= [:: ffff: 81.208.30.34]
14-ое мая 11: 54: 17 server2 pop3d: ОЕ ИМЯ ПОЛЬЗОВАТЕЛЯ, user=cyrus, ip= [:: ffff: 81.208.30.34]
14-ое мая 11: 54: 18 server2 pop3d: ОЕ ИМЯ ПОЛЬЗОВАТЕЛЯ, user=pgsql, ip= [:: ffff: 81.208.30.34]
14-ое мая 11: 54: 20 server2 pop3d: ОЕ ИМЯ ПОЛЬЗОВАТЕЛЯ, user=info, ip= [:: ffff: 81.208.30.34]
14-ое мая 11: 54: 20 server2 pop3d: ОЕ ИМЯ ПОЛЬЗОВАТЕЛЯ, user=named, ip= [:: ffff: 81.208.30.34]

Время: Fri 14-ое мая 12: 09: 28 2010 -0400
IP: 81.208.30.34 (IT/Italy/81-208-30-34.ip.fastwebnet.it)
Отказы: 5 (pop3d)
Интервал: 300 секунд
Прегражено: Да

Входы журнала:

14-ое мая 12: 09: 01 server2 pop3d: ОЕ ИМЯ ПОЛЬЗОВАТЕЛЯ, user=radiomail, ip= [:: ffff: 81.208.30.34]
14-ое мая 12: 09: 07 server2 pop3d: ОЕ ИМЯ ПОЛЬЗОВАТЕЛЯ, user=harrypotter, ip= [:: ffff: 81.208.30.34]
14-ое мая 12: 09: 15 server2 pop3d: ОЕ ИМЯ ПОЛЬЗОВАТЕЛЯ, user=divine, ip= [:: ffff: 81.208.30.34]
14-ое мая 12: 09: 21 server2 pop3d: ОЕ ИМЯ ПОЛЬЗОВАТЕЛЯ, user=popa3d, ip= [:: ffff: 81.208.30.34]
14-ое мая 12: 09: 26 server2 pop3d: ОЕ ИМЯ ПОЛЬЗОВАТЕЛЯ, user=aptproxy, ip= [:: ffff: 81.208.30.34]

Ответ : Брандмауэр Cpanel LFD (сервер СВЕТИЛЬНИКА linux)

A: Vars IP env можно spoofed, но по мере того как будет соединением TCP оно могут только быть «пародия шторок» (http://www.hackinthebox.org/modules.php?op=modload&name=News&file=article&sid=6394&mode=thread&order=0&thold=0) которая намеревается клиент должно угадать некоторые вещи и также не получит никакую обратную связь (нагрузите любое содержание страницы). Конечно клиент должен также находиться на сети позволяет spoofing адресы IP.

B: Как вы преградили адрес IP. Блоком может быть ограничиваемое время (и таким образом извлекл некоторое время в будущем), или может быть сделан на более высоких уровнях обеспеченности (не на брандмауэре). Также вы можете иметь предел к сколько IPs прегражены (например DENY_IP_LIMIT). Когда предел достигается самые старые блоки извлечутся.

C: оно быть в зависимости от блок и средство программирования делая блок - он smog положить в subrange или все индивидуальные адресы.
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us