Foros del Web » Administración de Sistemas » Shared Hosting y VPS »

evitar que usen nuestro dominio para spamm

Estas en el tema de evitar que usen nuestro dominio para spamm en el foro de Shared Hosting y VPS en Foros del Web. me gustaria saber si existe alguna forma de evitar que los spammers crean emails fictios basados en nuestro dominio para enviar spamm a otros usuarios. ...
  #1 (permalink)  
Antiguo 17/05/2006, 11:31
Avatar de pereztroff  
Fecha de Ingreso: junio-2002
Ubicación: En la Internet.
Mensajes: 4.068
Antigüedad: 21 años, 9 meses
Puntos: 5
evitar que usen nuestro dominio para spamm

me gustaria saber si existe alguna forma de evitar que los spammers crean emails fictios basados en nuestro dominio para enviar spamm a otros usuarios.
¿como?

usar :fail: en la cuenta por defecto es una chapuza?

si no hace nada, el dominio sea incluido en listas de emisores de SPAM?
  #2 (permalink)  
Antiguo 17/05/2006, 13:15
Avatar de Apolo
Colaborador
 
Fecha de Ingreso: abril-2003
Ubicación: ubicado
Mensajes: 7.961
Antigüedad: 20 años, 11 meses
Puntos: 109
Cita:
Iniciado por pereztroff
me gustaria saber si existe alguna forma de evitar que los spammers crean emails fictios basados en nuestro dominio para enviar spamm a otros usuarios.
A medida que los ISP y los HSP vayan implementando los registros SPF, esto se evitará en gran medida.


Cita:
Iniciado por pereztroff
si no hace nada, el dominio sea incluido en listas de emisores de SPAM?
En realidad lo que se incluye generalmente son las direcciones IP del servidor remitente, no el nombre del dominio. Puedo imaginarme que un ISP o un HSP llegaría a implementar un filtro para bloquear por dominio (FQDN) si se trata de un caso excesivamente molesto, aún cuando realmente el dominio no sea el remitente original, pero estos casos seguramente se podrán manejar caso por caso con los involucrados.

Nota:
ISP = Internet Service Provider.
HSP = Hosting Service Provider.
FQDN = Fully Qualified Domain Name.
SFP = Sender Policy Framework.


Saludos,

Jaime
__________________
Planes VPS en el mundo > DirectorioVPS
Visita los foros de hosting de ComunidadHosting
  #3 (permalink)  
Antiguo 17/05/2006, 17:48
 
Fecha de Ingreso: mayo-2006
Mensajes: 242
Antigüedad: 17 años, 10 meses
Puntos: 3
Cita:
HSP = Hosting Service Provider.
Me gusta este termino, aquí en este foro se puede aplicar bien pero tener cuidado de usarlo en otros foros

HSP Habitat Stewardship Program (Canada)
HSP Haleakala Stokes Polarimeter
HSP Half-Shade Plate
HSP Half-Sine Pulse
HSP Health and Safety Plan
HSP Health Service Provider
HSP Heat-Shock Protein
HSP Hemorrhagic Stroke Project
HSP Henoch-Schoenlein Purpura (inflammation of small blood vessels)
HSP Hereditary Spastic Paraplegia
HSP Heroin Signature Program
HSP Hershey Sundae Pie (Burger King)
HSP High School Profile
HSP High Scoring Pair
HSP High Security Padlock
HSP High Set Point
HSP High Speed Peering
HSP High Speed Photometer
HSP High Speed Printer
HSP High Speed Processor
HSP High Steam Pressure
HSP High-Speed Photometer
HSP High-Speed Pulse
HSP Highly Sensitive People
HSP Highway Safety Program
HSP Home Staging Professional
HSP Hospital Corporation of America (stock symbol)
HSP Hospital Specific Portion
HSP Host Signal Processing
HSP Host Signal Processor
HSP Hosting Service Provider
HSP Hot Spare
HSP Hot Springs, Virginia (airport code)
HSP Hot Stamping Press
HSP Hot Start Preventer (UH-60 Black Hawk)
HSP Hrvatska Stranka Prava (Croat Party of Rights/Law; Bosnia and Herzegovina)
HSP Hrvatska Stranka Prava (Croatian Party of Rights, political party)
HSP Hub Satellite Processor
HSP Human Sciences Program
HSP Human Serum Pre-Albumin
HSP Human Services Policy (USA)
HSP Hypersensory Perception
__________________
pageIMPACT
Web Hosting Automation - Fiable. Dedicado. Automatizado.
  #4 (permalink)  
Antiguo 17/05/2006, 18:12
Avatar de Apolo
Colaborador
 
Fecha de Ingreso: abril-2003
Ubicación: ubicado
Mensajes: 7.961
Antigüedad: 20 años, 11 meses
Puntos: 109
Precisamente por eso, entre otras razones, puse el significado de cada una de las siglas. :)

Saludos,

Jaime
__________________
Planes VPS en el mundo > DirectorioVPS
Visita los foros de hosting de ComunidadHosting
  #5 (permalink)  
Antiguo 17/05/2006, 18:20
 
Fecha de Ingreso: mayo-2006
Mensajes: 242
Antigüedad: 17 años, 10 meses
Puntos: 3
Cita:
Iniciado por Apolo
Precisamente por eso, entre otras razones, puse el significado de cada una de las siglas. :)

Saludos,

Jaime
Sí esta bien lo que hicistes, no te imaginas cuantas veces entro en foros y escriben anacronismos de GGH, PPT, FTT, GRR, bueno y uno se pregunta para si mismo (para no pasar por ignorante) que car...j.. es eso
__________________
pageIMPACT
Web Hosting Automation - Fiable. Dedicado. Automatizado.
  #6 (permalink)  
Antiguo 17/05/2006, 18:27
Avatar de tonito  
Fecha de Ingreso: julio-2004
Ubicación: En una Nació
Mensajes: 249
Antigüedad: 19 años, 8 meses
Puntos: 2
Como decia mi jefe, las abreviaturas y los cuernos para quien los pone :)
__________________
Recursos humanos
  #7 (permalink)  
Antiguo 20/05/2006, 12:51
Avatar de WebTech
Hosting Moderator
 
Fecha de Ingreso: octubre-2005
Ubicación: East Coast
Mensajes: 5.399
Antigüedad: 18 años, 5 meses
Puntos: 162
Centralizandome en el tema y en adición a lo que Apolo ha dicho, luego estan las medidas de software que siempre se pueden tomar a nivel del server, usar listas DNSBL por ej. son muy efectivas, además a nivel de dominio procura mantener tus aplicaciones como phpnuke y otras actualizadas, formmails tmb, etc. Haz un filtro desde tu panel de control para rechazar los mails con palabras como "viagra", "pharmaceutical", etc, las comunes que ves en el spam.

Suerte.
__________________
Infranetworking.com - Expertos en Hosting Multidominio, Cloud Hosting, Servidores Dedicados y Administración de Servidores Linux
  #8 (permalink)  
Antiguo 20/05/2006, 13:00
Avatar de Apolo
Colaborador
 
Fecha de Ingreso: abril-2003
Ubicación: ubicado
Mensajes: 7.961
Antigüedad: 20 años, 11 meses
Puntos: 109
Cita:
Iniciado por WebTech
Centralizandome en el tema y en adición a lo que Apolo ha dicho, luego estan las medidas de software que siempre se pueden tomar a nivel del server, usar listas DNSBL por ej. son muy efectivas, además a nivel de dominio procura mantener tus aplicaciones como phpnuke y otras actualizadas, formmails tmb, etc. Haz un filtro desde tu panel de control para rechazar los mails con palabras como "viagra", "pharmaceutical", etc, las comunes que ves en el spam
Bueno, esas son medidas básicas para evitar recibir demasiado spam y para prevenir que el servidor genere spam, pero esas medidas nada pueden hacer para que alguien use tu dominio (falsificándolo) para enviar spam.

Saludos.

Jaime
__________________
Planes VPS en el mundo > DirectorioVPS
Visita los foros de hosting de ComunidadHosting
  #9 (permalink)  
Antiguo 13/06/2006, 11:04
Avatar de pereztroff  
Fecha de Ingreso: junio-2002
Ubicación: En la Internet.
Mensajes: 4.068
Antigüedad: 21 años, 9 meses
Puntos: 5
hola de nuevo sigo con el problema, ¿no hay alguna medida parcial o total para que ocurra? ¿esto le sucede a mas gente o solo ami?

saludos
  #10 (permalink)  
Antiguo 13/06/2006, 15:13
Avatar de WebTech
Hosting Moderator
 
Fecha de Ingreso: octubre-2005
Ubicación: East Coast
Mensajes: 5.399
Antigüedad: 18 años, 5 meses
Puntos: 162
Tienes razón Apolo, por alguna razón confundi eso al leer el post :p, en fin, ya sirve para cuando alguien este siendo víctima de spam en su casilla.

Usar php-suexec y suexec para hacer que los scripts corran con su propio user en vez del user "apache" o "nobody", no permitir modulos Webmail de php-nuke y no usar versiones viejas de formmail pueden ayudar prevenir y frenar rápidamente casos como el que comentas, pero todo eso depende del admin del server, no del usuario final de hosting.

Saludos.
__________________
Infranetworking.com - Expertos en Hosting Multidominio, Cloud Hosting, Servidores Dedicados y Administración de Servidores Linux
  #11 (permalink)  
Antiguo 13/06/2006, 15:32
 
Fecha de Ingreso: mayo-2006
Mensajes: 242
Antigüedad: 17 años, 10 meses
Puntos: 3
Cita:
Iniciado por WebTech
Usar php-suexec y suexec para hacer que los scripts corran con su propio user en vez del user "apache" o "nobody", no permitir modulos Webmail de php-nuke y no usar versiones viejas de formmail pueden ayudar prevenir y frenar rápidamente casos como el que comentas, pero todo eso depende del admin del server, no del usuario final de hosting.

Saludos.
umm no sé si es una buena solución usar php-suexec, ya que la mayoria de los ataques son hecho en modo transversal a scripts en php que contienen vulnerabilidad, entonces el hacekr en vez de entrar al sitio de un cliente como usuario www, entra como el verdadero usuario, lo cual le va permitri borrar el sitio si lo desea, cosa que no puede hacer si entra como usario www.

Si el problema es el envio de spam usando un php y poder identificarlo, esto se puede hacer copilando y el php de forma que en la cabezera del mail enviado usando un progrma de php , ponga el nombre del dominio, asi uno viendo la cabezera podrá ir a la raiz del dominio y ver que programa uso el spammer para enviar mails .
__________________
pageIMPACT
Web Hosting Automation - Fiable. Dedicado. Automatizado.
  #12 (permalink)  
Antiguo 13/06/2006, 17:14
Avatar de pereztroff  
Fecha de Ingreso: junio-2002
Ubicación: En la Internet.
Mensajes: 4.068
Antigüedad: 21 años, 9 meses
Puntos: 5
Cita:
Iniciado por Okidoki
umm no sé si es una buena solución usar php-suexec, ya que la mayoria de los ataques son hecho en modo transversal a scripts en php que contienen vulnerabilidad, entonces el hacekr en vez de entrar al sitio de un cliente como usuario www, entra como el verdadero usuario, lo cual le va permitri borrar el sitio si lo desea, cosa que no puede hacer si entra como usario www.

Si el problema es el envio de spam usando un php y poder identificarlo, esto se puede hacer copilando y el php de forma que en la cabezera del mail enviado usando un progrma de php , ponga el nombre del dominio, asi uno viendo la cabezera podrá ir a la raiz del dominio y ver que programa uso el spammer para enviar mails .
yo creo que lo hacen sin php, se inventan una cuenta de usuario y ni hace falta identificarse (autenticacion)

o es un caso extraño o es que nadie sabe del tema en concreto?
  #13 (permalink)  
Antiguo 13/06/2006, 17:59
 
Fecha de Ingreso: mayo-2006
Mensajes: 242
Antigüedad: 17 años, 10 meses
Puntos: 3
Cita:
Iniciado por pereztroff
yo creo que lo hacen sin php, se inventan una cuenta de usuario y ni hace falta identificarse (autenticacion)

o es un caso extraño o es que nadie sabe del tema en concreto?
No, por lo general todos son ataques a servidores que tienen php vulnerables, el hacker los conecta via remota a otro server hackeado previamente y instala programas en el directorio /tmp de los servidores, lamentablemente el 80% de los servidores en internet tienen el directorio /tmp con propiedades de ejecución entonces ellos instalan esos programas y siguen hackeando otros servidores.

Ye hago ver un reciente ataque buscando una vulnerabilidad en mi servidor si les interesa pueden ya bloquear ese IP que intenta el ataque, veran que son como gusanos instaldo en otra maquina porque esos archivos no existen en mi servidor.

[Mon Jun 12 18:38:41 2006] [error] [client 147.46.123.163] File does not exist: /home/xxx/xxx/chatroom//chat/messagesL.php3
[Mon Jun 12 18:38:42 2006] [error] [client 147.46.123.163] File does not exist: /home/aaaa/aaaa/chats//chat/messagesL.php3
[Mon Jun 12 18:38:42 2006] [error] [client 147.46.123.163] File does not exist: /home/bbbb/bbbb/forum//chat/messagesL.php3
[Mon Jun 12 18:38:43 2006] [error] [client 147.46.123.163] File does not exist: /home/cccc/cccc/phpMyChat-0.14.2//chat/messagesL.php3
__________________
pageIMPACT
Web Hosting Automation - Fiable. Dedicado. Automatizado.
  #14 (permalink)  
Antiguo 13/06/2006, 18:05
Avatar de WebTech
Hosting Moderator
 
Fecha de Ingreso: octubre-2005
Ubicación: East Coast
Mensajes: 5.399
Antigüedad: 18 años, 5 meses
Puntos: 162
Si Okidoki, son zombies que buscan vulnerabilidades en diferentes rangos de IPs, existen muchas herramientas para protegerse contra ataques de apache, entre ellas Mod_Security que filtra casi todos los ataques si defines buenas reglas en su configuración.

Pereztroff, no es un caso extraño, pasa en muchos sitios, es como te hemos dicho, generalmente por webmail de phpnukes, formmails, mucho software desactualizado, que no solo genera agujeros a nivel del sistema de correo, mucho peor a nivel de php, logrando la ejecución como bien dice Okidoki, de programas y scripts directorios temporales como /tmp y otros.

Saludos.
__________________
Infranetworking.com - Expertos en Hosting Multidominio, Cloud Hosting, Servidores Dedicados y Administración de Servidores Linux
  #15 (permalink)  
Antiguo 13/06/2006, 18:25
 
Fecha de Ingreso: mayo-2006
Mensajes: 242
Antigüedad: 17 años, 10 meses
Puntos: 3
Yo para la seguridad uso un log "especial" que viene leido cada 15 min y segun el numero de intentos (no mucho pero no pocoss, para evitar bloquear buscadores) toma el ip del atacante y lo bloquea en el servidor. El Mod_Security si no esta bien configurado pero muy bien tiende a bloquear buscadores.
__________________
pageIMPACT
Web Hosting Automation - Fiable. Dedicado. Automatizado.
  #16 (permalink)  
Antiguo 13/06/2006, 23:09
Avatar de Apolo
Colaborador
 
Fecha de Ingreso: abril-2003
Ubicación: ubicado
Mensajes: 7.961
Antigüedad: 20 años, 11 meses
Puntos: 109
Cita:
Iniciado por pereztroff
o es un caso extraño o es que nadie sabe del tema en concreto?
Si he entendido bien lo que planteas, ya te he contestado.

No hay manera de prevenir o evitar esto. Es como si alguien en la China se hiciera pasar por tí. ¿Cómo puedes tú estar enterado de eso? ¿Y cómo puedes prevenirlo? Creo que esa sería una buena analogía con respecto al mundo real.

Como te dije, con la implementación de los registros SPF, esto se evitará en gran medida.

Saludos,

Jaime
__________________
Planes VPS en el mundo > DirectorioVPS
Visita los foros de hosting de ComunidadHosting
Atención: Estás leyendo un tema que no tiene actividad desde hace más de 6 MESES, te recomendamos abrir un Nuevo tema en lugar de responder al actual.
Respuesta




La zona horaria es GMT -6. Ahora son las 09:11.