Исходящий спам

Electronn
На сайте с 01.02.2010
Offline
91
966

Есть сервер с CentOS на борту, с которого временами льется исходящий спам. Подключил дополнительные хидеры к заголовкам писем ( X-php-script ) - глухо. Блокировать исходящие соединения на 25 порт не вариант, так как почта используется довольно активно, переустановка сервера - самый крайний случай, которого хотелось бы избежать всеми методами. Стоит postfix с smtp авторизацией, поэтому проблема с открытым релеем исключается. Проверка AVG ничего не дает.

Такое ощущение, что сервер заражен.

Подскажите, каким образом можно вычислить гадость ?

AU
На сайте с 03.09.2009
Offline
88
#1

Самое простое что приходит в голову - пройтись каким нибудь rkhunter

Детальнее - нужно смотреть систему. Если нужна помощь, контакты на сайте (в подписи)

Unix в вопросах и ответах https://unixhow.com (https://unixhow.com)
iHead
На сайте с 25.04.2008
Offline
137
#2

для начала

sockstat | grep ":25"

Рекомендуемый хостинг партнер 1С-Битрикс (https://www.ihead.ru/bitrix/), PHP-хостинг (https://www.ihead.ru/php/), доверенный партнер RU-CENTER (https://www.ihead.ru/news/573.html), официальный представитель REG.RU в Кирове (https://www.ihead.ru/news/851.html)
F
На сайте с 14.12.2010
Offline
139
#3

Ну тут либо прикладное приложение (вирусик) его помониторить можно сетевыми средствами. netstat tcpdump итд.

Если php то я ловил следующим образом в php.ini запрещаю функцию mail (exec итд по дефолту отключены), потом по логам ошибок смотрю кто на что ругается.

еще из собственного опыта. берещь mailq выдергиваешь спамовское письмо потом делаешь поиск по корню сервера или /www/* с данными емайлами фековым отправителя и жертвы, так можно найти скриптик или базу если она текстовая :)

https://telegram.me/firstishe (https://telegram.me/firstishe) Аренда и размещение бюджетных серверов в Саратове для Android c GPU, ZennoDroid. Core i7 7700 / 16DDR4 / 2x1000 = от 3000руб!
AU
На сайте с 03.09.2009
Offline
88
#4

sockstat на FreeBSD работает, тут - Linux. Тогда уже netstat -ntlp | grep 25

Electronn
На сайте с 01.02.2010
Offline
91
#5
adm.unix:
Самое простое что приходит в голову - пройтись каким нибудь rkhunter

проходились по серверу всеми доступными антивирусами и антируткитами.

Firstishe:
Ну тут либо прикладное приложение (вирусик) его помониторить можно сетевыми средствами. netstat tcpdump итд.

Если php то я ловил следующим образом в php.ini запрещаю функцию mail (exec итд по дефолту отключены), потом по логам ошибок смотрю кто на что ругается.

еще из собственного опыта. берещь mailq выдергиваешь спамовское письмо потом делаешь поиск по корню сервера или /www/* с данными емайлами фековым отправителя и жертвы, так можно найти скриптик или базу если она текстовая :)

если бы почта отправлялась от пхп скриптов, то в абузе был бы хидер с указанием самого скрипта.

tcpdump , как вариант, но проблема не постоянна, а смотреть недельный/месячный лог, занятие довольно долгое

adm.unix:
sockstat на FreeBSD работает, тут - Linux. Тогда уже netstat -ntlp | grep 25

netstat покажет только сервисы, висящие в данный момент, то есть master

Может есть какое ПО для подобных целей или уже проработанные варианты?

Смотрел в сторону ASSP , но обилие разных настроек, честно говоря, пока пугает :) .

Andreyka
На сайте с 19.02.2005
Offline
822
#6
Electronn:
Есть сервер с CentOS на борту, с которого временами льется исходящий спам.
Подскажите, каким образом можно вычислить гадость ?

http://dedic.ru/node/763

Не стоит плодить сущности без необходимости
Electronn
На сайте с 01.02.2010
Offline
91
#7

Вы его проверяли ?🙄

Electronn добавил 12.08.2011 в 19:53

последние три символа убираем. получается так для bash , если кому интересно :

#!/bin/bash

logger -p mail.info sendmail-ext-log: site=${HTTP_HOST}, client=${REMOTE_ADDR}, script=${SCRIPT_NAME}, pwd=${PWD}, uid=${UID}, user=$(whoami)

/usr/sbin/sendmail.org -t -i

В исправленом виде скрипт работает отлично, спасибо.

M
На сайте с 16.09.2009
Offline
278
#8
Electronn:
Блокировать исходящие соединения на 25 порт не вариант, так как почта используется довольно активно

Што, каждый "активный" вася-пользователь должен уметь лезть наружу на 25 порт - или Вы просто iptables не умеете настроить (man iptables, owner module)? Думаю, вполне может обойтись штатной почтой в Вашей системе, незачем непривелигированным пользователям лезть наружу.

Кстати, в хидерах абузы есть заголовки Вашего почтового сервера - или только IP? Если есть - "дополнительные хидеры" Вам мало помогут. Просто шлют, очевидно, не из PHP скриптов. Помогут подробные логи, если у Вас CGI-скрипты выполняются не под общим пользователем.

Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий