<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Как посылают спам через FormMail</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2127.html</link>
    <description>Как известно, рассылке спама сопутствуют три зла: открытые релеи, открытые прокси и CGI-скрипты содержащие ошибки. Причем последний пункт практически сводится к одной программе (часто сам метод рассылки спама называется ее именем) - FormMail (автор Matt Wright, который, несмотря на огромный опыт, так и не научился писать качественный код). В статье наглядно описана технология атаки через FormMail, показано как определить, что через ваш хост рассылают спам и что сделать для исправления ситуации.&lt;br&gt;&lt;br&gt;URL: http://www.net-security.org/article.php?id=503&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=2552&lt;br&gt;&lt;br&gt;</description>

<item>
    <title>Размышления о спаме. (Nickolay)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2127.html#8</link>
    <pubDate>Wed, 11 Jun 2003 09:28:27 GMT</pubDate>
    <description>согласен и одобрям :-)&lt;br&gt;скажите пожалуйста, на каких бесплатных webmail&apos;ах тестирование будет производиться? (imp???)&lt;br&gt;</description>
</item>

<item>
    <title>Размышления о спаме. (Maxim Chirkov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2127.html#7</link>
    <pubDate>Wed, 11 Jun 2003 09:11:11 GMT</pubDate>
    <description>&amp;gt;не согласен, что CGI-скрипты - капля в море.&lt;br&gt; &lt;br&gt;С CGI, открытыми релеями проксями уже есть достаточное эффективные методы борьбы. &lt;br&gt;&lt;br&gt;Ко мне в ящик, ежедневно, при повальном присутсвии email&apos;а в сети приходит через фильтры всего несколько англоязычных спам-писем. Проблема возникла с русским спамом, поняв, что новые лазейки в cgi, открытые релеи и прокси появляются не так часто и блокируются слишком быстро, они перешли на рассылку троянов пользователям и посылают спам через них.&lt;br&gt;&lt;br&gt;Проблема расслыки через троянских программ в том, что пропадает смысл блокировки в DNSBL системах (сейчас помещаю туда целые DSL сетки, это не так эффективно и слишком жестоко), на момент когда IP рассылающего попадает в список блокировки, троян уже либо блокируют администраторы, либо спамер просто забывает про него. Определять и блокировать такие рассылки нужно в горячую, в момент первой волны, так как второй волны уже не будет, она будет через другой компьютер.&lt;br&gt;&lt;br&gt;Сейчас как раз пишу такую систему, она достаточно жестко блокируе</description>
</item>

<item>
    <title>Размышления о спаме. (Nickolay)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2127.html#6</link>
    <pubDate>Wed, 11 Jun 2003 08:15:13 GMT</pubDate>
    <description>не согласен, что CGI-скрипты - капля в море.&lt;br&gt;через нас спамили дня два-три именно через formmail.&lt;br&gt;закрыл как только пришла жалоба от спамкопа :-(&lt;br&gt;нашел как спамят - закрыл дыру. прошло немного времени они нашли еще одну дырку в этом скрипте. убрал его нафиг. поставил аналогичный, но вроде как более грамотный скрипт...&lt;br&gt;</description>
</item>

<item>
    <title>Как посылают спам через FormMail + размышления о спаме (Maxim Bunin)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2127.html#5</link>
    <pubDate>Tue, 10 Jun 2003 13:28:52 GMT</pubDate>
    <description>Я сделал так, что formmail не принимает список адресов из формы, а считывает его из файла, созданного ползователем (вне DocumentRoot, public_html) &lt;br&gt;</description>
</item>

<item>
    <title>Как посылают спам через FormMail + размышления о спаме (dawnshade)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2127.html#4</link>
    <pubDate>Tue, 10 Jun 2003 13:17:52 GMT</pubDate>
    <description>Кстати, tcp 1025 вполне нормальный порт, открываемый 2к и ХП - процесс svchost.exe&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>еще замечание (Maxim Chirkov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2127.html#3</link>
    <pubDate>Tue, 10 Jun 2003 12:59:46 GMT</pubDate>
    <description>Кстати, нижесприведенная проверка, дает замечательные результаты.&lt;br&gt;&lt;br&gt;check_spamer.sh:&lt;br&gt;#!/bin/sh&lt;br&gt;IP=$1&lt;br&gt;TEST=&quot;&#096;nmap -P0 -p 1025,5000,2001 $IP&amp;#124;grep open&#096;&quot;&lt;br&gt;if &#091; &quot;$TEST&quot; = &quot;&quot; &#093;; then&lt;br&gt;  echo Ok.&lt;br&gt;else&lt;br&gt;  echo Spamer.&lt;br&gt;fi&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Другой метод (Maxim Chirkov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2127.html#2</link>
    <pubDate>Tue, 10 Jun 2003 12:36:44 GMT</pubDate>
    <description>Все эксперменты начались с идеи блокирования спам хостов на основании анализа &quot;первой волны&quot; спама.&lt;br&gt;Имея 9000 активных пользователей, из которых, предположим, 300 есть в списке рассылки текущего спамера, можно, теоретически, пропустив и проанализировав 10-50 сообщений текущей рассылки спама, заблокировать источник, защитив остальные 250. Написл тест для обратной проверки на открытые релеи и прокси, за пол часа - поймал два открытый прокси и без того имевшиеся в DSBL. Буду экспериментировать с проверкой на порты используемые троянскими программами.&lt;br&gt;&lt;br&gt;Провалившись с идеей обратной проверки на открытые прокси и релеи по IP, хотел использовать метод обратной проверки реальности пользователя, т.е.:&lt;br&gt;- Cмотрим какой адрес передают в &quot;MAIL FROM:&quot;;&lt;br&gt;- Вычисляем по &quot;host -t mx&quot; MX обслуживающий домен адресата; &lt;br&gt;- Делаем запрос к низшему MX, проверяем примет ли сервер почту для &quot;RCPT TO:&quot; проверяемый_емайл&quot;&lt;br&gt;- Если сервер вернул ошибку - помещаем в списки блокировки IP отправителя и проверяемый емайл.&lt;br&gt;&lt;br&gt;При ближайш</description>
</item>

<item>
    <title>Размышления о спаме. (Maxim Chirkov)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/2127.html#1</link>
    <pubDate>Tue, 10 Jun 2003 11:50:02 GMT</pubDate>
    <description>Вчера писал, что распространению спама сопутствуют три зла: открытые релеи, открытые прокси и CGI-скрипты содержащие ошибки (formmail). Сегодня провел небольшой эксперимент и убедился, что сегодня эти факторы - капля в море. Подавляющее большинство спама идет через зараженных троянскими программами пользователей. Так что рассылка через открытые релеи и открытые прокси, уже прошлый день. &lt;br&gt;&lt;br&gt;Статистически, путем использовния nmap, выяснил, что большинство хостов, через которые рассылается спам имеют открытые порты 2001 (Der Spaeher 3; TransScout; Trojan Cow), 5000 (Bubbel; Back Door Setup), 1025 (NetSpy).&lt;br&gt;&lt;br&gt;Список портов используемых троянскими программами:&lt;br&gt;http://www.security-gui.de/portlist.php&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
