- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Совсем запутался. абуза на спам, причём тут тогда сервер статус.
Смотрите в очередях /var/spool/mail кто там рассылает письма.
Совсем запутался. абуза на спам, причём тут тогда сервер статус.
Смотрите в очередях /var/spool/mail кто там рассылает письма.
Думаете я не запутался)
Судя по всему спам рассылается не sendmailом.
visionasvd@gmail.com - мыло с которого рассылается спам.
Из лога апача:
Видимо на сервере все таки где-то присутствует proxy-скрипт.
по идее просто через ваш сервер вызывали форму отправки сообщения обратной связи на http://www.hackingtonpc.kentparishes.gov.uk и уже через нее слали спам.
/var/www/httpd-logs/doves-wholesale.com.error.log
/var/www/httpd-logs/legalmdma.net.access.log
/var/www/httpd-logs/gigant.unixhost.com.ua.access.log
/var/www/httpd-logs/doves-wholesale.com.access.log
/var/www/test/data/logs/gigant.unixhost.com.ua.access.log
/var/www/rdavidr-user/data/logs/doves-wholesale.com.error.log
/var/www/rdavidr-user/data/logs/legalmdma.net.access.log
/var/www/rdavidr-user/data/logs/doves-wholesale.com.access.log
doves-wholesale.com
legalmdma.net
Эти домены принадлежат одному акку, как я понимаю... с него скорее всего и рассылалось...
Акк давно создан? если давно - скорее всего вломили ему какую-нить джумлу и тд
если недавно - скорее всего спамер :)
cyber2 добавил 19.02.2010 в 16:31
Creation Date: 15-Feb-2010
таки да, домены недавно созданы, один акк, скорее всего злостный спамер
гоните David Rayson, акк rdavidr нафиг с хостинга :)
неужели у вас не вызвало подозрения что в имени доменов упоминаются таблетки, и вообще, часто к вам из Великобритании клиенты приходят? У вас же сайт как я понимаю только на русском?
по идее просто через ваш сервер вызывали форму отправки сообщения обратной связи на http://www.hackingtonpc.kentparishes.gov.uk и уже через нее слали спам.
doves-wholesale.com
legalmdma.net
Эти домены принадлежат одному акку, как я понимаю... с него скорее всего и рассылалось...
Акк давно создан? если давно - скорее всего вломили ему какую-нить джумлу и тд
если недавно - скорее всего спамер :)
cyber2 добавил 19.02.2010 в 16:31
Creation Date: 15-Feb-2010
таки да, домены недавно созданы, один акк, скорее всего злостный спамер
гоните David Rayson, акк rdavidr нафиг с хостинга :)
неужели у вас не вызвало подозрения что в имени доменов упоминаются таблетки, и вообще, часто к вам из Великобритании клиенты приходят? У вас же сайт как я понимаю только на русском?
Нашел дырку, в апаче был включен прокси модуль. После отключения запросов существенно поменьшало.
Насчет rdavidr, проверил его файлы неоднократно, так ничего и не нашел. Будь это обычный клиент я бы его уже давно отключил, но этот за неделю у нас потратил 800$.
Нашел дырку, в апаче был включен прокси модуль. После отключения запросов существенно поменьшало.
На это сразу и указали, см.
/ru/forum/comment/6372648
Кому интересно:
Это были боты которые видимо нашли дыру в апаче и коннектились в через нее, отключение мода прокси результата не дало, показалось просто.
Способы решения проблемы:
1. Не ставить апач на порт 8080 (не совсем решение, но все же).
2. Если не хотите изменять порт - закройте порт 8080 (на ispманагаре + nginx этот порт юзается апачем по умолчанию и изменить порт будет геморно при наличие большого количество вхостов).
3. Установить фаервол csf - http://www.configserver.com/cp/csf.html
После установки фаервола все боты ушли в бан.
Они не в бан ушли, csf по умолчанию 8080 порт насколько я помню не разрешает.
Порт 8080 закрыт.
---
Дам совет по csf, =) если вы не разу не настраивали, советую прочитать что да как, иначе ваш var может быстро кончиться от шквала логов на root =)
---
И ещё настройка конфига нужна тонкая, он блочит всё что движетца не толька плохо, но и хорошо аккуратно сним.
Пример может быть простой sape block причина много соеденений наскоко я помню по дефолту 400 =) туда и яшка попадёт. =) так-же
---
Лишитесь индексации, и сапы. ну это так чисто примеры =)
---
Я могу помочь если будет сложно 15$ по csf =)
Я же вроде не слепой, после включения сразу посыпались баны на несколько десятков IP.
Спасибо, не нужно. У меня есть не малый опыт работы с csf, как нибудь сам разберусь.
Было такое же, мне помогло в конфиге апача прописать:
CustomLog logs/access_log combined env=!loopback