Alla ricerca di spam che invia script?

7

Quali sono i suggerimenti per trovare gli e-mail che inviano script? Chiedo perché di solito colpisco un muro in ambienti di hosting condiviso, quindi faccio questa domanda come un modo per ottenere informazioni dagli altri.

Cosa faccio:

  • Controlla le RBL per l'IP e probabilmente ottieni il tempo in cui l'IP è stato elencato.
  • Passare attraverso transfer.logs e registri FTP alla ricerca di attività dannose.
  • Guarderà transfer.logs in modalità "live" ( tail -fn0 ) in attesa di attività dannose.
  • grep per i file di script modificati più di recente (py, cgi, pl, php).
  • Esegui maldet / clamav ; Raramente però trova script di spam (
  • strace processo di posta se devo.
  • Verifica se UID dello script inviato ritorna a un utente.
  • verifica le intestazioni email X-PHP-Origin e X-Mailer .
  • Utilizza lo script findbot.pl: link
posta user1529891 10.04.2013 - 23:43
fonte

3 risposte

2

Le cose che facciamo su piattaforme di hosting condiviso sono limitare / bloccare le connessioni in uscita (specialmente UDP) e controllare gli script che cercano di collegarsi alle porte (ascoltatori). Forziamo tutto il traffico SMTP attraverso il nostro server di posta, dove righettiamo il traffico SMTP e memorizziamo i registri contenenti il nome utente del cliente. Assegniamo ID utente univoci per cliente in modo che possiamo monitorare gli incidenti con utenti specifici. Utilizziamo server FTP controllati su indirizzi IP sospetti (principalmente da altri continenti) e file caricati (noti file non validi per Joomla, Magento, ecc.). Abbiamo script che rilevano i file scaricati e caricati con un tempo molto limitato (secondi) tra quelle azioni, che si è rivelato essere un altro buon modo per rilevare account FTP compromessi.

Non l'ho usato da solo, ma potresti voler provare HoneySpider ( link ), che esegue la scansione dei siti Web per file dannosi, script, ecc.

    
risposta data 17.05.2013 - 14:20
fonte
1

Non consentire agli script non autorizzati di inviare e-mail, avvisare gli amministratori se uno script invia e-mail a tariffe elevate. La maggior parte dei tuoi utenti probabilmente non avrà bisogno della funzionalità di posta elettronica, non gliela darà a meno che non la richieda e specifichi un motivo per cui ne ha bisogno.

    
risposta data 23.04.2013 - 22:21
fonte
1

Dovresti conservare una copia di tutti i file del tuo sito in un posto diverso dal tuo hosting condiviso (ad esempio sul tuo computer). Quando si desidera controllare uno script canaglia sull'hosting condiviso, è possibile scaricare un file zip di tutti i file nell'hosting e diffarlo contro la copia locale dei file. Io uso Meld per questo diff perché confronta ricorsivamente le directory.

Un'altra opzione è quella di utilizzare Nikto2 ( link ) che esegue la scansione del tuo sito per un elenco ampio e frequentemente aggiornato di malware noto spesso visto sui server Web.

    
risposta data 01.05.2013 - 15:13
fonte

Leggi altre domande sui tag