Spam Scripte Absender prüfen.

musti19

Member
Hallo,
es kommt manchmal vor, dass ein Script auf meinem Server
für Spam verschicken verwendet wird, wo die Absenderadresse "Fake" ist.
Kann man sowas verhindern?Mit welchem Tool auf einem Linux/Debian Server?
Evtl. dass der Server überprüft, ob die Absenderadresse
auf dem Server überhaupt vorhanden ist.


Ich danke ich im voraus.

Mfg
 
Die Lücke ist doch offensichtlich in dem Script - nicht im Mailserver.
Sicherlich könntest du nun irgendwas frickeln, dass der Mailserver noch Aufgaben übernimmt, wofür er eigtl. gar nicht zuständig ist - das ist aber der falsche Ansatz.

Du solltest schon die Ursache (sprich: das Script) fixen.
 
Deine Angaben sind ein bischen dürftig.

Was für ein System hast du denn? Nutzt du postfix oder qmail?

Spam verschicken klasse .... wenn dein Hoster das mitbekommt hast du gleich
eine Abuseticket am Hals. Woher willst du wissen das ein Skript dafür verantwortlich ist? Womöglich ist dein Smtp open relay.....:D
 
@kingme: Ich glaube, ich habe es so verstanden dass eventuell die Scripte anderer Benutzer spammen...

Wenn es um PHP geht, hilft diese Zeile zumindest den betreffenen Webspace zu identifizieren und zu sperren:

In der vhost-Konfiguration folgende Zeile einfügen:
Code:
php_admin_value mail.force_extra_parameters "-f webspacedomain.tld@deinserver.tld"
Damit wird ein expliziter Return-Path für alle mit der mail()-Funktion von PHP versendeten E-Mails gesetzt.
Dieser Return-Path taucht in den Mail-Logs der meisten Mailserver auf und steht natürlich auch im Header. Wenn das Kind den in den Brunnen fällt, kannst du damit wenigstens schnell und einfach herausfinden welcher Webspace gerade spammt und dagegen vorgehen.
Am besten richtest du eine eigene Subdomain für diesen Server ein (mit entsprechenden MX-Records) und richtest Aliase auf dem Server ein, damit die Rückläufer auch wirklich wieder irgendwo (bei dir?) ankommen.

Alternativ kannst du auch die suhosin-Erweiterung (nicht der Patch!) installieren. In allen versendeten Mails wird dann ein "X-PHP-Script"-Header eingefügt, der dir das Script angibt, welches diese Mail versendet hat.


Diese beiden Methoden helfen aber nicht gegen Scripte, die sich per TCP direkt mit dem Mailserver verbinden und darüber spammen!
 
Last edited by a moderator:
Ich würde einfach in die Mail Logs mail reinschauen dann ist schnell klar wer es war.....:)

So einfach? ;)
Wer war es denn?

Code:
Aug 10 22:47:19 server postfix/pickup[11540]: 69D9A15780DE: uid=33 from=<www-data>
Aug 10 22:47:19 server postfix/cleanup[11894]: 69D9A15780DE: message-id=<20110810204719.69D9A15780DE@dieserserver.tld>
Aug 10 22:47:19 server postfix/qmgr[4343]: 69D9A15780DE: from=<www-data@dieserserver.tld>, size=404, nrcpt=2 (queue active)
Aug 10 22:47:24 server postfix/smtp[11897]: 69D9A15780DE: to=<armerempfaenger@web.de>, relay=mx-ha02.web.de[217.72.192.188]:25, delay=5.5, delays=0.26/0/5.2/0.05, dsn=2.0.0, status=sent (250 OK id=1QrFgS-0004go-00)
Aug 10 22:47:24 server postfix/qmgr[4343]: 69D9A15780DE: removed

Das ist ein nicht weiter gemoddeter (Entwicklungs-)Server mit PHP als Modul.
Sollte dort eine Lücke in einem Script sein, kannst du nicht erkennen, wer da was versendet hat! Es führt eine Spur zum Apache, aber das hilft auch nur wenig weiter, wenn da mehrere Benutzer-Webspaces drauf liegen.
 
Back
Top