[FUG-BR] Apache + php + spam

Renato Frederick frederick em dahype.org
Quarta Agosto 27 11:27:32 BRT 2008


Outra opção é voce exigir autenticação SMTP mesmo para localhost.

Daí o script teria que autenticar login/senha para enviar email. E você pode
verificar no email do "spammer" qual usuário enviou o SPAM.

Scripts "genéricos" inseguros não conseguiriam enviar email, já que eles
usam somente a função "mail" ou /usr/bin/sendmail no PHP, sem
autenticação...



> -----Original Message-----
> From: freebsd-bounces em fug.com.br [mailto:freebsd-bounces em fug.com.br] On
> Behalf Of Filipe Alvarez
> Sent: Wednesday, August 27, 2008 11:25 AM
> To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)
> Subject: Re: [FUG-BR] Apache + php + spam
> 
> 2008/8/27 <marcelo em mginformatica.com>
> 
> > OLa... tenho um servidor apache+php rodando
> > e acredito ter algum script no meu servidor que ta possibilitando
> > o envio de spam
> >
> > que ferramenta usar para descobrir que script ta sendo usado para
> envirar
> > estes emails
> > tem um sendmail habilitado so no localhost, que num tem acesso externo.
> > e ele fica enviando emails
> > tem um monte disso no log do sendmail
> 
> 
> Experimentou analisar quais scripts .php foram executados no mesmo
> horário da injeção no sendmail via log do Apache?
> 
> Seria algo como 'grep apache.log|grep '.php'|grep '10:58:1[0-9]'
> 
> []s
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



Mais detalhes sobre a lista de discussão freebsd