- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Недавно пришло письмо откровенно спамерское. Решил его заблокировать. Ок, выцепил IP отправителя, узнал подсеть и в бан ё отправил.
Сейчас приходит точно такое же письмо. Между письмами как минимум 3 дня прошло, т.е. "незакрытого соединения с момента блока" быть просто не могло.
Смотрю IP - тот же. Точно помню, что блокировал! Посмотрел сеть, попытался:
root@vmd30300:/home/mkreine# ipset add spammers1 110.76.188.0/22
в ответ:
ipset v6.30: Element cannot be added to the set: it's already added
В iptables:
root@vmd30300:/home/mkreine# iptables -L INPUT -v -n
Chain INPUT (policy DROP 252K packets, 55M bytes)
pkts bytes target prot opt in out source destination
24965 1429K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 match-set spammers1 src
Вот же он, первым номером идет... политика DROP... не понимаю, каким макаром могло такое письмо пройти? Мне на ум приходит только подделка IP... но как тогда защищаться от спамеров?
Спуфинг на tcp не реален для передачи письма. А вам письмо мог передать не отправитель, а промежуточный сервер. Обучайте антиспам...
lonelywoolf, промежуточный сервер, говорите?...
Received: from mail2.xpert-sender.com (mail2.xpert-sender.com [110.76.190.241])
(using TLSv1.2 with cipher AECDH-AES256-SHA (256/256 bits))
(No client certificate requested)
by my.smtp-server.ru (Postfix) with ESMTPS id C0D04208A8
for <mark@kreine.com>; Mon, 19 Aug 2019 18:06:28 +0300 (MSK)
Received: from 110.76.190.241 (mail3.ai-send.com [110.76.190.226])
by mail2.xpert-sender.com (Postfix) with ESMTP id B5F905A0160
for <mark@kreine.com>; Mon, 19 Aug 2019 23:06:10 +0800 (HKT)
Да, здесь мы два раза видим блок Received, но оба IP-адреса относятся к одной подсети, которая заблокирована.
Вопрос пока что открыт... и ещё, я всегда думал, что все сервера, участвующие в процессе доставки письма, должны "отмечаться" каким-либо образом. Не уверен, но, думаю, что нереально "промежуточному" серверу участвовать в доставке письма и не оставить никаких заголовков.
Не попадает:
https://ip-calculator.ru/#!ip=110.76.188.0/22
Не попадает:
Да Вы что...
110.76.188.0/22 = ОТ 110.76.188.0 ДО 110.76.191.255
как может IP 110.76.190.226 не попасть в данную подсеть?
service iptables status ?
Бывает что inactive (dead) и фактически правило есть, но не работает.
smart2web,
как бы смотрите, какая ситуация.....
root@vmd30300:/var/log/nginx# service iptables status
Unit iptables.service could not be found.
root@vmd30300:/var/log/nginx# systemctl status iptables
Unit iptables.service could not be found.
root@vmd30300:/var/log/nginx# systemctl status iptables.service
Unit iptables.service could not be found.
НО:
root@vmd30300:/var/log/nginx# lsmod | grep ip_tables
ip_tables 24576 2 iptable_filter
x_tables 36864 6 xt_multiport,ip_tables,iptable_filter,xt_set,xt_tcpudp,xt_conntrack
Следовательно, работает, в чём я не сомневался, ведь пакетики-то не проходят, когда я с определенным интервалом делаю, к примеру:
iptables -L INPUT -v -n
показатели увеличиваются, что говорит о том, что пакеты не проходят мимо файрволла.
А у вас DEB, с дебподобными системами не дружу =)
После обновления, правила были перезагружены, конечно?
iptables -L покажите. А так же сообщите, какая именно убунта у вас стоит (у них там разные обёртки над файрволлом). Проверьте, запущен ли upfw (вроде так).