Re: Hilfe! Postfix verschickt SPAM mit Apache (wwwrun) als Absender
Posted: 2006-02-01 22:09
was hastn du nun für nen beitrag gequotet? :-) hihi
Resources for System-Administrators
https://www.rootforum.org/forum/
DEINEN - und du denkst wohl auch, dass das hier ein Witzforum ist? :twisted:JSommer wrote:was hastn du nun für nen beitrag gequotet? :-) hihi
Code: Select all
for i in 0 1 2 3 4 5 6 7 8 9 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35; do echo "etze is web$i dran" >> schettlguggt; grep "mail(" `find web$i/ -name *.php` >> schettlguggt; echo "feddisch mit web$i" >> schettlguggt; done
Aber auch wenn die Einträge immer von unterschiedlichen IP´s stammen, so sollten diese doch beim aktivieren von server_status ersichtlich sein.schettlu wrote: Wir aktivierten das server_status Modul des Webservers, doch das half uns auch nicht weiter. Warum wusste ich auch erst hinterher, denn der Aufruf des entsprechenden Mailscripts erfolgt nur einmalig, relativ kurz. Bei einer Wiederholung dann von einer anderen IP, denn die Spammer sind nicht dumm.
Mal ganz fix aus der Hüfte geschossen:Dadurch wurden grep zuviele Parameter übergeben und grep beendete sich, da 'find -name *.php' einfach zu viele php-Dateien gefunden hat.
Wenn Du mir einen Befehl mit grep"Standardmittel" zeigst, einen der funktioniert, dann lass ich mich gerne belehren
Code: Select all
grep -rl 'mail(' web*/*.phpAntwort von bash:CaptainCrunch wrote:Mal ganz fix aus der Hüfte geschossen:Gibt dir direkt den Dateinamen zurück, in dem der String vorkommt.Code: Select all
grep -rl 'mail(' web*/*.php
Code: Select all
grep: web*/*.php: No such file or directory
Code: Select all
for file in `find . -type f -o -name "*.php"`;
do grep -E "mail[:space:]*(" ${file}; done
Filenamen mit Spaces drin? Bumm!Joe User wrote:Code: Select all
for file in `find . -type f -o -name "*.php"`; do grep -E "mail[:space:]*(" ${file}; done
Code: Select all
fgrep -rH "mail(" /pfad/zu/webhome
nein, nicht persönlich. Aber erst 3 Punkte (Fragen) postenschettlu wrote:bitte nicht gleich mit so Antworten wie "is das hier ein Witzforum" etc. antworten. Lieber adjustMan nehm das jetzt, wenns geht, BITTE net persönlich.
Diese Methode gefällt mir je länger je besser.schettlu wrote:
Viel wichtiger ist die Frage:
WIE VERHINDERT MAN SOWAS??
Leider nur reaktiv, nicht präventiv. Du mußt die "bösen" Queries kennen, um dich dagegen wirkungsvoll mit mod_security zu schützen.danu wrote:Schutz für den Server:
Gegen Einbrüche über Webseiten absolut top.
Das muss ich in dem Falle gerade nicht. Mit der neuesten Version mod_security 1.9.2 kann man aufRoger Wilco wrote:Du mußt die "bösen" Queries kennen
Hi Uwe,schettlu wrote:FAZIT II:
das nächste Mal auf jeden Fall PERL ;-)
Sorry mißverstanden, aber dafür ...schettlu wrote:Ich meinte dass ich beim nächsten Mal, wenn ich tausende Dateien durchsuchen muss, ein PERL-Script nehmen werde (anstelle eines shell-Befehls). Ich meinte nicht, dass ein formmailer mit PERL sicherer ist, als einer in einer anderen Sprache!
Code: Select all
find . -name *php -exec grep -rl "mail" {} ;Ja, d. h. du oder derjenige, der die Regeln erstellt hat, mußte genau wissen, was die Angriffe machen und wie sie aussehen, welche Zeichenketten in den Requests enthalten sind. Wenn nun eine Webapplikation für einen bösen Request anfällig ist, der nicht von deinem Ruleset abgedeckt wird, mußt bzw. kannst du die entsprechende Regel erst nachträglich hinzufügen (sofern du es überhaupt bemerkt hast). Daher ist mod_security ein rein reaktiver Ansatz.danu wrote:Das muss ich in dem Falle gerade nicht. Mit der neuesten Version mod_security 1.9.2 kann man auf
http://www.modsecurity.org/
die neuesten rules herunterladen. Damit sind der grösste Anteil
"bösartiger Queries" bereits bekannt und implementiert.