Jump to content
PingLord

Mail Spam abusers ( Pentru sysadmini )

Ma apuc de scris tutorialu?  

22 members have voted

  1. 1. Ma apuc de scris tutorialu?

    • Da,mai repede
    • Nu,cui pula mea ii pasa


Recommended Posts

Posted (edited)

La cererea lui expl0iter care m-a convins profund si ii multumesc pentru asta voi scrie acest tutorial micut.

In primul rand pe orice sistem ce intra in administrarea unui sysadmin,o unealta foarte importanta de care trebuie sa se foloseasca sunt log-urile.In cazul unui server shared hosting cum se intampla de obicei la firmele de hosting,stim foarte bine ca ne mai trezim cu un cont defaced sau cu un mail abuser.In momentul cand vedem un load foarte mare sau avem un mailqueue gigantic verificam exim mainlog.

Pasul 1 : grep dupa domeniu cu wildcard in fata si vom vedea activitatea aferenta acelui cont/domeniu.Daca se depaseste limita de mail-uri impuse per cont ( asa cum e normal pe un shared ) vom vedea ceva de genu :

2012-04-10 04:38:49 1RpJAf-0001oA-01 ** gheorghe@hotmail.com R=checkspam2: Domain numedomeniu.com has exceeded the max emails per hour (400) allowed. Message discarded.

Pasul 2.Am identificat in log-uri ca avem domeniu ce depaseste limita si vrem sa identificam problema daca se trimite prin script de exploited sau a ramas vreun user de mail al acelui domeniu fara parola.Facem grep in exim mainlog dupa id-ul gasit mai sus dupa data.In cazul nostru 1RpJAf-0001oA-01 .

Output-ul va fi ceva asemanator :

2012-04-10 04:38:49 1RpJAf-0001oA-01 <= techmail@numedomeniu.com H=88-55-111-45.dynamic.net (numedomeniu.com) [88.55.111.45] P=esmtpsa X=TLSv1:AES256-SHA:256 A=dovecot_login:username S=4463 id=7Q3B145E.A5E32528@numedomeniu.com

In acest caz,avand un cont de mail cu @numedomeniu "techmail@numedomeniu.com" inseamna ca acest cont a ramas fara parola ( vreun stealer sau cine stie cum ) si se rezolva prin schimbarea parolei a contului.

Daca output-ul este de genul :

2012-04-10 12:11:12 1RpJAf-0001oA-01 <= username@serveruldehost.com U=username P=local S=40182

Atunci se foloseste un script de pe contul userului pentru trimiterea mailurilor spam.Ca sa identificam cat mai rapid scriptul si sa ii dam disable cu chmod 000 chown root:root facem un grep in log-urile de apache.In cazul meu :

grep POST /usr/local/apache/domlogs/*numedomeniu.com si va iesi in evidenta un php ce va arata scriptul in cauza.

Stiu ca a fost un tutorial succint dar poate ajuta pe cineva ce este la inceput.

Later edit :

Se mai poate face si grep pe cont pentru identificare de scripturi cu :

grep -Rl numemails /home/numeuser/public_html

grep -Rl FilesMan /home/numeuser/public_html

grep -Rl "PHP Mailer" /home/numeuser/public_html

Edited by PingLord
am uitat ceva

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...