LINUX.ORG.RU
ФорумAdmin

http://www.spamcop.net


0

0

Достало уже появляться в списках этого спамлиста. Знаю, что на моей стороне все нормально. Как еще можно бороться с этими уродами, какие меры есть? (релей также прикрыт)

anonymous

С какими уродами? Со своими пользователями? Устрой пару показательных казней и все пучком будет :)

palach
()
Ответ на: комментарий от anonymous

Просто так вас туда не добавят - пиши им, требуй хедеров и имей своих пользователей или настраивай правильно почтовый сервер

palach
()
Ответ на: комментарий от palach

> Просто так вас туда не добавят - пиши им, требуй хедеров и имей >своих пользователей или настраивай правильно почтовый сервер

что именно проверять? релей закрыт через squid, проверка почты осущ-ся по базам спам листов ... по хедерам ничего не найдешь.

anonymous
()
Ответ на: комментарий от anonymous

В первую очередь у самого спамкопа запроси причину бана, как-то спамерское письмо с хедерами. Как только получишь хедер или причину блокировки от спамкопа, тогда уже можно говорить о конкретных вещах. Как вариант - эти все жалобы пересылались провайдеру, а провайдер твой отличается пофигизмом к таким вещам и в итоге твой адрес и попал в блек-лист

palach
()
Ответ на: комментарий от palach

Вот прислали. не нашел на отсылку вообще такого письма по логам.разве что:

kernel: martian source 134.116.67.71 from 192.168.42.1 on dev eth0 kernel: ll header: и т.д.

к чему бы это?

There is spam being sent through that IP to our spamtraps; here are partial headers:

Received: from мойIP.satgate.net (мой IP)

[trap servername] with SMTP; 13 Jul 2005 22:xx:xx -0700

Received: from [134.116.67.71] (port=4590 helo=[winners])

by мойIP.satgate.net with esmtp

id x

for x; Thu, 14 Jul 2005 09:xx:xx +0400

Subject: The smartest way to save money, buy Viagra online.

anonymous
()
Ответ на: комментарий от palach

А нет почтового червя в локальной сети. Если у вас локалка через NAT, то лучше запретить фарвард SMTP (или хотябы пронаблюдать наличие такого трафика). Пусть пользаватели пользуют свой почтовик, либо через вэб-интерфейс общедоступного, зато меньше хлопот. Ну и антивирь.

lvi ★★★★
()
Ответ на: комментарий от anonymous

Вирусня\прокся у пользователя ;) Блокируй к чертям 25 порт маскарадникам и пускай они отсылают почту только через твой почтовый сервер и вводи на нем лимиты разные. Или пускай маскарадников в инет через отдельный сервер\адрес, не связаный с почтой

palach
()
Ответ на: комментарий от anonymous

iptables -A INPUT -p tcp -m tcp -s 192.168.0.0/255.255.0.0 ! -d 192.168.0.254 -i eth1 --dport 25 -j DROP
iptables -A FORWARD -p tcp -m tcp -s 192.168.0.0/255.255.0.0 ! -d 192.168.0.254 -i eth1 --dport 25 -j DROP

поставь свои значения и -i eth1 или -s не обязателен (но что-то одно должно быть)
а адрес -d лучше указывать реальный (т.е. внешний)

palach
()
Ответ на: комментарий от palach

немного по себя.

у меня локальная сеть 192.168.2.1 (eth1), внешняя 123.234.345.456 (ADSL)(eth0), есть еще спутниковый канал куда роутяться все пакеты 111.111.111.111 (sat). postfix крутиться как на 123.234.345.456 и на 111.111.111.111 интерфейсах.

правильным будет если пропишу так?

iptables -A INPUT -p tcp -m tcp -s 192.168.2.0/255.255.255.0 ! -d 123.234.345.456 --dport 25 -j DROP iptables -A FORWARD -p tcp -m tcp -s 192.168.2.0/255.255.255.0 ! -d 123.234.345.456 --dport 25 -j DROP

anonymous
()
Ответ на: комментарий от anonymous

нет, не правильно

1. Ставь на INPUT действие по умолчанию DROP и акцепти _все_ сети только по _нужным_ для тебя портам, на которых вертятся сервисы и аналогично на FORWARDe

2. Отдай на откуп маскарадникам только один адрес

3. Или не дропай а акцепти, и в следующем правиле дропай по 25 порту маскарадников

3 правило мной не было опробовано на практике, потому за его правильность не ручаюсь ;) лучше 1 - придется правда помучиться маленько, но это того стоит ;)

PS *.*.345.456 это сильно ;)

palach
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.