He instalado fail2ban en mi servidor de correo, y los registros muestran 4-5 IPs que golpean mi servidor regularmente a intervalos grandes (por lo tanto, no lo suficiente como para activar las reglas de fail2ban):
2017-10-04 06:29:04,705 fail2ban.filter [1091]: INFO [postfix-sasl] Found 92.xxx.xxx.11
2017-10-04 07:14:35,674 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
2017-10-04 08:01:29,732 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
2017-10-04 08:08:45,221 fail2ban.filter [1091]: INFO [postfix-sasl] Found 92.xxx.xxx.11
2017-10-04 08:48:00,802 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
2017-10-04 09:36:07,958 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
2017-10-04 09:48:59,830 fail2ban.filter [1091]: INFO [postfix-sasl] Found 92.xxx.xxx.11
2017-10-04 10:23:22,123 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
2017-10-04 11:12:03,283 fail2ban.filter [1091]: INFO [postfix-sasl] Found 37.xxx.xxx.118
Las IP son todas VPS, pertenecientes a Digital Ocean, OVH y similares. Un cálculo de la parte posterior del sobre muestra que, si el atacante comprueba una contraseña cada 40 minutos, agotará un diccionario de 10 000 palabras en poco menos de un año. (No es que mis contraseñas sean palabras de diccionario, eso sí). Supongo que puede valer la pena si el atacante golpea miles de servidores simultáneamente.
¿Debería preocuparme por este tipo de ataques?