فروش ویژه : ثبت دامنه آی آر IR فقط 99 هزار تومان سفارش آنلاین/ تحویل آنی
فروش ویژه : ثبت دامنه دات کام COM فقط 990 هزار تومان سفارش آنلاین/ تحویل آنی (بهترین پیشنهاد)
فروش ویژه : 1500 مگابایت هاست ابری به همراه SSL رایگان ماهیانه فقط 99 هزار تومان مشاهده مشخصات و پلن ها

کشف مکان قرارگیری اسکریپت های اسپم در Exim

زمانی که میل سرور شما از طریق اسکریپت های ارسال ایمیلی که برای بخش هایی همچون اطلاع رسانی، معرفی به دوستان و ... مورد سوء استفاده قرار می گیرد برای آگاهی از اسکریپ هایی که  بیشترین ارسال را داشته و مکان قرارگیری برخی از آنها که به نظر مخرب هستند می باید مراحل ذیل را دنبال نمایید :

1-      از طریق SSH و با کاربری root به سرور مربوطه لاگین نمایید.

2-      با استفاده از کامند ذیل از لاگ فایل Exim مکان اسکریپ های ایمیلی که بیشترین استفاده را داشته اند مشاهده نمایید

grep cwd /var/log/exim_mainlog | grep -v /var/spool | awk -F"cwd=" '{print $2}' | awk '{print $1}' | sort | uniq -c | sort –n

خروجی این کامند چیزی شبیه به ذیل است :

15 /home/userna5/public_html/about-us

25 /home/userna5/public_html

7866 /home/userna5/public_html/data

همانطور که در خروجی مثال بالا مشخص است اسکریپتی که در مسیر /home/userna5/public_html/data قرار دارد بیشترین تحویل را به خود اختصاص داده است لذا می توان از کامند ذیل برای آگاهی از اسکریپت های موجود در این مسیر استفاده نمود :

ls -lahtr /userna5/public_html/data

در مثال مربوطه خروجی این دستور به شکل ذیل می باشد :

drwxr-xr-x 17 userna5 userna5 4.0K Jan 20 10:25 ../

-rw-r--r-- 1 userna5 userna5 5.6K Jan 20 11:27 mailer.php

drwxr-xr-x 2 userna5 userna5 4.0K Jan 20 11:27 ./

همانطور که قابل مشاهده است اسکریپتی به نام mailer.php در پوشه مورد نظر قرار دارد و انتظار می رود که همان اسکریپتی باشد که باعث ارسال 7866 ایمیل ثبت شده در لاگ فایل باشد. حال می توان لیست آی پی هایی که به این فایل دسترسی داشتند را در لاگ فایل آپاچی از طریق کامند ذیل مشاهده نمود :

grep "mailer.php" /home/userna5/access-logs/example.com | awk '{print $1}' | sort -n | uniq -c | sort –n

خروجی دستور بالا در مثال مربوطه به شرح ذیل می باشد :

2 123.123.123.126

2 123.123.123.125

2 123.123.123.124

7860 123.123.123.123

در خروجی مثال بالا قابل مشاهده است که آی پی 123.123.123.123 بیشترین دسترسی را به فایل مربوطه داشته است لذا در صورت کشف آی پی عامل مخرب می توان نسبت به بلاک نمودن دسترسی آن (در فایروال سرور) به فایل مربوطه از طریق وارد نمودن کامند ذیل اقدام نمود

apf -d 123.123.123.123 "Spamming from script in /home/userna5/public_html/data"

 

 

توضیحات :

1-      برای استفاده از کامندهای اعلام شده باید نسبت به خروجی های مشاهده شده در سرور خود نسبت به تغییر مسیرها موجود در کامندها اقدام نمایید.

2-      دقت داشته باشید که تعداد دسترسی های کم از طریق یک یا چند آی پی آدرس (به فایلی که از مخرب بودن آن اطمینان دارید) نشان دهنده عدم وجود مشکل نمی باشد بلکه ممکن است با هر دسترسی و اجرای کامند چندین هزار ایمیل ارسال شده باشد لذا در این شرایط بلاک کردن آی پی کمکی به جلوگیری از ارسال ها نخواهد کرد و بهتر است برای اطمینان پرمیشن فایل مربوطه را برداشته و یا فایل مربوطه را تغییر نام داده و مجدداً سرور را بررسی نموده تا از کشف اسکریپت مشکل ساز اطمینان یابید.

آیا این پاسخ مفید بود؟

خوانده شده

لینک فایل و دایرکتوری در لینوکس – دستور ln

لینک ها در لینوکس همان مفهوم Short Cut ویندوز هستند. لینک های هارد Hard Link • با لینک های...

تنظیمات شبکه در CentOS 6

تنظیمات شبکه در CentOS 6 : در نظر داشته باشید که برای پیاده سازی تنظیمات ذیل ابتدا باید از طریق...

تنظیمات شبکه در CentOS 7

در نظر داشته باشید که برای پیاده سازی تنظیمات ذیل ابتدا باید از طریق پروتکل SSH به سرور خود متصل...

پاک کردن tmp/ در لینوکس CentOS

برای حذف اطلاعات پوشه tmp در سرور لینوکس ابتدا از طریق SSH با کاربر root به سرور متصل شده و...

تغییر پورت 22 SSH در CentOS 7

جهت افزایش امنیت سرور لینوکس خود بهتر است نسبت به تغییر پورت SSH از پیش فرض (یعنی 22) به یک پورت...