[FUG-BR] Apache + php + spam

marcelo em mginformatica.com marcelo em mginformatica.com
Quarta Agosto 27 11:55:31 BRT 2008


Muito bom ,,, vou pesquisar sobre isso..
ja q hospedo varios sitezinhos de clientes..
e sao les que tao me dando dor de cabeca..

Obrigado .. pela colaboracaos dos amigos da lista;;


On Wed, 27 Aug 2008 11:46:07 -0300, Patrick Tracanelli
<eksffa at freebsdbrasil.com.br> wrote:
> Adalto Lima Moreira escreveu:
>> ai escreve um algorítimo que fica fazendo essa comparação de logs
> sempre que
>> um spam for enviado né?
>> fala sério, inviável
>>
>> marcelo, tem duas solucoes de verdade: instale o a extensão Suhosin no
> PHP,
>> é uma das mais interessantes soluções de hardening pro php, e jogue o
>> suhosin.mail.protect pra 2 no php.ini, e configure todas as opções de
> log do
>> patch
>>
>> você estringirá os abusos nos formularios com adicao de To:, Cc:, Bcc:
> etc,
>> e com as opcoes de logs sabera que script esta chamando a funcao mail e
> com
>> que headers
>>
>> outra solucao é escrever um wrapper pro sendmail e no php.ini
> configurar o
>> sendmail_path chamando o wrapper, eu nunca usei essa abordagem, mas acho
> que
>> é mais customizável
> 
> Concordo plenamente. Suhosin ou wrapper. Minha abordagem é sempre um
> wrapper, uso um modificado, baseado nesse:
> 
> http://www.conman.org/software/tidbits/php-sendmail-wrapper.html
> 
> Com a vantagem que podendo customizar, podemos impor limites por
> exemplo, dizendo que um script PHP de um cliente só pode por exemplo
> enviar X e-mails a cada Y minutos.
> 
> Em um ambiente grande, sabidamente ambiente de hosting compartilhado,
> tem que ter controle sobre isso, e impor limites. Ja num ambiente menos
> critico, ter controle ja basta. Então os logs resolvem.
> 
> Esse wrapper loga hostname, workdir, to, cc, bcc. Com workdir sabemos
> onde está o script sendo explorado.
> 
>>
>> On Wed, Aug 27, 2008 at 11:28 AM, Filipe Alvarez
> <filipealvarez at gmail.com>wrote:
>>
>>> 2008/8/27 Filipe Alvarez <filipealvarez at gmail.com>
>>>
>>>> 2008/8/27 <filipealvarez at gmail.com <marcelo at mginformatica.com>>
>>>>
>>>> Experimentou analisar quais scripts .php foram executados no mesmo
>>>> horário da injeção no sendmail via log do Apache?
>>>>
>>>> Seria algo como 'grep apache.log|grep '.php'|grep '10:58:1[0-9]'
>>>>
>>> Substitua o primeiro grep por cat!
>>>
>>> []s
>>> -------------------------
>>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>>>
>> -------------------------
>> Histórico: http://www.fug.com.br/historico/html/freebsd/
>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> 
> 
> --
> Patrick Tracanelli
> 
> FreeBSD Brasil LTDA.
> Tel.: (31) 3516-0800
> 316601 at sip.freebsdbrasil.com.br
> http://www.freebsdbrasil.com.br
> "Long live Hanin Elias, Kim Deal!"
> 
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> 
> !DSPAM:48b568c617752632121107!



Mais detalhes sobre a lista de discussão freebsd