- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
вчера заметил, что разраслось количество процессов exim
то есть уже разрасталось proftp, httpd - всегда много, вчера много было exim'a.
это сканирование портов?
а могут бота какого-нибудь на сервер поставить? и как это проверить?
Надо смотреть логи (/var/log/) Экзима, обычно небольшая нагрузка на почтовик есть круглые сутки - спамеры перебирают имена ящиков, пробуя отправить им письма. В логах такие письма с пометкой "reject".
Сканирование - врядли, чего тут сканировать? Порт почты один и тот же.
Для поиска вирусов/бекдоров и прочего - rootkit hunter, clamav, dr web + логи заходов по ftp, ssh, команда "last".
Надо смотреть логи (/var/log/) Экзима, обычно небольшая нагрузка на почтовик есть круглые сутки - спамеры перебирают имена ящиков, пробуя отправить им письма. В логах такие письма с пометкой "reject".
ну у меня там были письма на разные ящики не существующие на моих доменах, моэто это и есть
сейчас поставил csf - вроде отпустило)
UPD:
посмотрел логи iptables, там он подозрительно - двусторонний . такое может быть? вот:
May 30 04:58:40 vps53535 kernel: Firewall: *TCP_IN Blocked* IN=venet0 OUT= MAC= SRC=88.11.218.219 DST=89.XXX.XXX.XXX LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=56030 DF PROTO=TCP SPT=2557 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
May 30 04:49:57 vps53535 kernel: Firewall: *TCP_OUT Blocked* IN= OUT=venet0 SRC=89.XXX.XXX.XXX DST=81.177.139.152 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=56415 DF PROTO=TCP SPT=53233 DPT=55493 WINDOW=5840 RES=0x00 SYN URGP=0
Где 89.XXX.XXX.XXX - это ip моего сервера. Это что мой сервер для DDOSa используют? по 53233 порту? Причём это не всегда порт 53233, появляются и другие но начинаются все на 53