- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как удалить плохие SEO-ссылки и очистить ссылочную массу сайта
Применяем отклонение ссылок
Сервис Rookee
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Есть сервер с CentOS на борту, с которого временами льется исходящий спам. Подключил дополнительные хидеры к заголовкам писем ( X-php-script ) - глухо. Блокировать исходящие соединения на 25 порт не вариант, так как почта используется довольно активно, переустановка сервера - самый крайний случай, которого хотелось бы избежать всеми методами. Стоит postfix с smtp авторизацией, поэтому проблема с открытым релеем исключается. Проверка AVG ничего не дает.
Такое ощущение, что сервер заражен.
Подскажите, каким образом можно вычислить гадость ?
Самое простое что приходит в голову - пройтись каким нибудь rkhunter
Детальнее - нужно смотреть систему. Если нужна помощь, контакты на сайте (в подписи)
для начала
sockstat | grep ":25"
Ну тут либо прикладное приложение (вирусик) его помониторить можно сетевыми средствами. netstat tcpdump итд.
Если php то я ловил следующим образом в php.ini запрещаю функцию mail (exec итд по дефолту отключены), потом по логам ошибок смотрю кто на что ругается.
еще из собственного опыта. берещь mailq выдергиваешь спамовское письмо потом делаешь поиск по корню сервера или /www/* с данными емайлами фековым отправителя и жертвы, так можно найти скриптик или базу если она текстовая :)
sockstat на FreeBSD работает, тут - Linux. Тогда уже netstat -ntlp | grep 25
Самое простое что приходит в голову - пройтись каким нибудь rkhunter
проходились по серверу всеми доступными антивирусами и антируткитами.
Ну тут либо прикладное приложение (вирусик) его помониторить можно сетевыми средствами. netstat tcpdump итд.
Если php то я ловил следующим образом в php.ini запрещаю функцию mail (exec итд по дефолту отключены), потом по логам ошибок смотрю кто на что ругается.
еще из собственного опыта. берещь mailq выдергиваешь спамовское письмо потом делаешь поиск по корню сервера или /www/* с данными емайлами фековым отправителя и жертвы, так можно найти скриптик или базу если она текстовая :)
если бы почта отправлялась от пхп скриптов, то в абузе был бы хидер с указанием самого скрипта.
tcpdump , как вариант, но проблема не постоянна, а смотреть недельный/месячный лог, занятие довольно долгое
sockstat на FreeBSD работает, тут - Linux. Тогда уже netstat -ntlp | grep 25
netstat покажет только сервисы, висящие в данный момент, то есть master
Может есть какое ПО для подобных целей или уже проработанные варианты?
Смотрел в сторону ASSP , но обилие разных настроек, честно говоря, пока пугает :) .
Есть сервер с CentOS на борту, с которого временами льется исходящий спам.
Подскажите, каким образом можно вычислить гадость ?
http://dedic.ru/node/763
http://dedic.ru/node/763
Вы его проверяли ?🙄
Electronn добавил 12.08.2011 в 19:53
последние три символа убираем. получается так для bash , если кому интересно :
#!/bin/bash
logger -p mail.info sendmail-ext-log: site=${HTTP_HOST}, client=${REMOTE_ADDR}, script=${SCRIPT_NAME}, pwd=${PWD}, uid=${UID}, user=$(whoami)
/usr/sbin/sendmail.org -t -i
В исправленом виде скрипт работает отлично, спасибо.
Блокировать исходящие соединения на 25 порт не вариант, так как почта используется довольно активно
Што, каждый "активный" вася-пользователь должен уметь лезть наружу на 25 порт - или Вы просто iptables не умеете настроить (man iptables, owner module)? Думаю, вполне может обойтись штатной почтой в Вашей системе, незачем непривелигированным пользователям лезть наружу.
Кстати, в хидерах абузы есть заголовки Вашего почтового сервера - или только IP? Если есть - "дополнительные хидеры" Вам мало помогут. Просто шлют, очевидно, не из PHP скриптов. Помогут подробные логи, если у Вас CGI-скрипты выполняются не под общим пользователем.