Posts Tagged ‘spam’

Qualquer conexão com WordPress vem o erro ao XXX wordpress Ocorreu um erro inesperado.

Tuesday, August 14th, 2012

Se você está recebendo a mensagem -> Ocorreu um erro inesperado (unexpected error) <— ao tentar fazer QUALQUER coisa remota do wordpress (instalar uma versão, atualizar um plugin, instalar um plugin, ver o Akismet e etc) nem se preocupe, a saída é simples e clara:

1 – Veja se a porta de saída 80 está liberada no seu firewall (bom deixar também a 443 de SSL),

2 – Veja se as pastas do wordpress estão com permissão correta (755 sob suExec ou 777 em DSO sem suExec), assim como arquivos php com permissões corretas -> 644.

3 – Caso os dois pontos acima estejam ok mande o admin do servidor fazer um teste, no arquivo /etc/resolv.conf mande colocar no começo do arquivo:

nameserver 8.8.8.8

nameserver 8.8.4.4

Esses dois nameservers resolvem publicamente usando infra-estrutura “fraquinha da Google”.

Como deletar fila de emails por domínio junto ao Cpanel / EXIM mail server

Tuesday, October 11th, 2011

Por vezes encontramos trouxas fazendo spam, lotam a fila e acham que iremos deletar tudo e ferrar com a vida de quem envia emails corretamente.
Vamos acabar com a festa de um domínio spammer que lotou a fila do srv?

Como root faça:

exiqgrep -ir email_do_sadado@dominiodoporco.com.br | xargs exim -Mrm

 

Isso vai limpar a fila do porco!

Regras bacanas do Mod_Security 2 (apache 2)

Sunday, May 2nd, 2010

Olá ALL,

Uma coisa comum para combater uso indevido de cgi é impedir o uso de cgi (perl) em um servidor de hospedagem de sites compartilhada, mas nem sempre dá para impedir o uso.
Então uma das formas de contornar o uso indevido é aplicar regras do mod_security do apache afim de que possamos filtrar o máximo de requisições e ainda por cima ganhar com segurança.
Antemão quero salientar que uma das pragas mais comuns da web é o DM.CGI, esse carinha faz um estrago grandinho com spam, podendo levar um servidor para as mais conceituadas rbls. Como resolver?

No WHM, como root, siga para o último menu (PLUGINS) e procure pelo Mod Security.
CLique nele, dentro dele clique em Edit Configuration.
Dentro dela adicione as seguintes linhas:

SecRule REQUEST_URI “dm.cgi”
SecRule REQUEST_URI “dark.cgi”
SecRule REQUEST_URI “udp.pl”
SecRule REQUEST_BODY|REQUEST_URI “\.cgi\?m\=state”
SecRule REQUEST_BODY|REQUEST_URI “cgi\?m\=snd”
SecRule REQUEST_BODY|REQUEST_URI “cgi\?m\=icfg”
SecRule REQUEST_BODY|REQUEST_URI “\.pl\?m\=state”
SecRule REQUEST_BODY|REQUEST_URI “pl\?m\=snd”
SecRule REQUEST_BODY|REQUEST_URI “pl\?m\=icfg”

Isto irá salvar sua pele!

fonte: http://www.forumcpanel.com.br/index.php?showtopic=8608&hl=secrule

Verificar Spammer no exim – Vamos combater o SPAM

Tuesday, September 15th, 2009

Uma coisa importante a ser adicionada ao sistema EXIM são as informações no cabeçalho dos emails enviados/recebidos em seu sistema.

Com etas informações você poderá mais facilmente identificar os possíveis SPAMMERS que você hospeda além de facilitar também a vida de outros administradores cujo servidores recebem emails vindos de seu sistema.

Acesse o WHM e no link “Exim Configuration Editor” e no mesmo no botão “Advanced Editor”. Logo no primeiro campo de formulário (logo abaixo do “#!!# cPanel Exim 4 Config”) adicione:

log_selector = +address_rewrite +all_parents +arguments +connection_reject +delay_delivery +delivery_size +dnslist_defer +incoming_interface +incoming_port +lost_incoming_connection +queue_run +received_sender +received_recipients +retry_defer +sender_on_delivery +size_reject +skip_delivery +smtp_confirmation +smtp_connection +smtp_protocol_error +smtp_syntax_error +subject +tls_cipher +tls_peerdn

Agora observe o cabeçalho dos emails em seu queue.

fonte: http://blog.scriptseguro.com.br/verificar-spammer-no-exim/