вівторок, 31 липня 2012 р.

Sendmail /etc/mail/access в якості контролю доступу

1. Переконатися що ця функція включена в настройці sendmail.
Має бути наступний рядок FEATURE (`access_db) DNL в файлі /etc/mail/sendmail.mc

2. Прописати в access для прикладу:
     skyeits.com ERROR:550:Relay denied

http://www.cyberciti.biz/faq/sendmail-blocking-spam-email-id-ips-with-access-database/


понеділок, 30 липня 2012 р.

Утиліта dig DNS

Перевірити PTR домену:

dig -x 8.8.8.8

Як викинути свій поштовик з списку CBL

1. Перевіряємо чи має наш поштовик запис PTR в DNS.
2. Утилітами trafshow та tcpdump нічого непобачив. Тільки замітив що на деяких компах TheBat дуже часто звертається до SMTP на серваку.
3. Дивимося чергу листів /var/spool/mqueue
багато листів такого вмісту

V6
T1343718937
K1343719156
N1
P1501715
MUser unknown
Fs
$_localhost [127.0.0.1]
$rSMTP
$sUser
${daemon_flags}
${if_addr}127.0.0.1
S<test123@skyeits.com>
rRFC822; pearleyoung@aol.com
RPFD:<pearleyoung@aol.com>
MDeferred: 421 mtain-dk03.r1000.mx.aol.com Service unavailable - try again later
rRFC822; pearn@aol.com
RPFD:<pearn@aol.com>
MDeferred: 421 4.7.0 [TS01] Messages from X.X.X.X temporarily deferred due to user complaints - 4.16.55.1; see http://postmaster.yahoo.com/421-ts01.html
rRFC822; pearl_senior@yahoo.co.uk
RPFD:<pearl_senior@yahoo.co.uk>
rRFC822; pearl_patac@yahoo.com
RPFD:<pearl_patac@yahoo.com>
rRFC822; pearlangel_41@yahoo.com
RPFD:<pearlangel_41@yahoo.com>
rRFC822; pearleminent@yahoo.com
RPFD:<pearleminent@yahoo.com>
rRFC822; pearlgem60@yahoo.com
RPFD:<pearlgem60@yahoo.com>
rRFC822; pearlhan881@yahoo.com
RPFD:<pearlhan881@yahoo.com>
rRFC822; pearlie5043@yahoo.com
RPFD:<pearlie5043@yahoo.com>
rRFC822; pearliechildress@yahoo.com
RPFD:<pearliechildress@yahoo.com>
rRFC822; pearlinewray@yahoo.com
RPFD:<pearlinewray@yahoo.com>
rRFC822; pearlith2000@yahoo.com
RPFD:<pearlith2000@yahoo.com>
rRFC822; pearlmand52000@yahoo.com
RPFD:<pearlmand52000@yahoo.com>
rRFC822; pearlmtchl@yahoo.com
RPFD:<pearlmtchl@yahoo.com>
rRFC822; pearlmvillarosa@yahoo.com
RPFD:<pearlmvillarosa@yahoo.com>
rRFC822; pearlnecklace@yahoo.com
RPFD:<pearlnecklace@yahoo.com>
rRFC822; pearlnecklace_13@yahoo.com
RPFD:<pearlnecklace_13@yahoo.com>
rRFC822; pearlperkins@yahoo.com
RPFD:<pearlperkins@yahoo.com>
rRFC822; pearlpeterso79@yahoo.com
RPFD:<pearlpeterso79@yahoo.com>
rRFC822; pearls621@yahoo.com
RPFD:<pearls621@yahoo.com>
rRFC822; pearlseashells@yahoo.com
RPFD:<pearlseashells@yahoo.com>
rRFC822; pearlsw@yahoo.com
RPFD:<pearlsw@yahoo.com>
rRFC822; pearly_arenas@yahoo.com
RPFD:<pearly_arenas@yahoo.com>
rRFC822; pears_lp@yahoo.com
RPFD:<pears_lp@yahoo.com>
rRFC822; pearse100@yahoo.com
RPFD:<pearse100@yahoo.com>
rRFC822; pearson.jason1120@yahoo.com
RPFD:<pearson.jason1120@yahoo.com>
rRFC822; pearlbay@ymail.com
RPFD:<pearlbay@ymail.com>
MDeferred: 421 4.7.0 [TS01] Messages from X.X.X.X temporarily deferred due to user complaints - 4.16.55.1; see http://postmaster.yahoo.com/421-ts01.html
rRFC822; pearliedickerson@ymail.com
RPFD:<pearliedickerson@ymail.com>
H?P?Return-Path: <│g>
H??Received: from User (localhost [127.0.0.1])
by toe.te.ua (8.12.11/8.12.11) with SMTP id q6V7FYAP014265;
Tue, 31 Jul 2012 10:15:37 +0300
H?M?Message-Id: <201207310715.q6V7FYAP014265@toe.te.ua>
H??Reply-To: <wilsonsang1@aol.com>
H??From: "Mr. Wilson Sang"<test123@skyeits.com>
H??Subject: CLAIM
H??Date: Tue, 31 Jul 2012 00:17:11 -0700
H??MIME-Version: 1.0
H??Content-Type: text/html;
charset="Windows-1250"
H??Content-Transfer-Encoding: 7bit
H??X-Priority: 3
H??X-MSMail-Priority: Normal
H??X-Mailer: Microsoft Outlook Express 6.00.2600.0000
H??X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000

4. Шукаємо в логах /val/log/maillog домен skyeits.com.
...relay=email.skyeits.com [61.12.110.147]...

5. Для початку прописуємо в /etc//mail/access
skyeits.com    ERROR:550:Relay denied



Утиліта nslookup в Linux та Windows DNS

1. Запускаємо nslookup. Отримуємо запит на команду >
2. Вибераємо сервер
    > server 8.8.8.8
    Default server: 8.8.8.8
    Address: 8.8.8.8#53
3. Переглянути всі записи DNS про домен
Для Linux
    > set type=any
    > meta.ua
    Server: 8.8.8.8
   Address: 8.8.8.8#53
 
   Non-authoritative answer:
   meta.ua
     origin = ns1.meta.ua
     mail addr = klim.office.meta.ua
     serial = 2012072201
     refresh = 3600
     retry = 900
     expire = 360000
     minimum = 3600
   meta.ua text = "v=spf1 +ip4:194.0.131.0/24 ~all"
   meta.ua mail exchanger = 10 mxs.meta.ua.
   Name: meta.ua
   Address: 194.0.131.18
   meta.ua nameserver = ns4.top.net.ua.
   meta.ua nameserver = ns5.top.net.ua.
   meta.ua nameserver = ns1.meta.ua.
 
   Authoritative answers can be found from:

Для Windows
 
> set type=all
> meta.ua
Server: [8.8.8.8]
Address: 8.8.8.8

Non-authoritative answer:
meta.ua
primary name server = ns1.meta.ua
responsible mail addr = klim.office.meta.ua
serial = 2012072201
refresh = 3600 (1 hour)
retry = 900 (15 mins)
expire = 360000 (4 days 4 hours)
default TTL = 3600 (1 hour)
meta.ua text =

"v=spf1 +ip4:194.0.131.0/24 ~all"
meta.ua MX preference = 10, mail exchanger = mxs.meta.ua
meta.ua internet address = 194.0.131.18
meta.ua nameserver = ns4.top.net.ua
meta.ua nameserver = ns5.top.net.ua
meta.ua nameserver = ns1.meta.ua

Також можно переглядати наступні записи:
mx (mail exchenge) - поштовий обмінник;
ptr (pointer) - зворотній зв'язок IP адреса -> канонічне ім'я.

5. Вийти з утиліти:
exit

пʼятниця, 27 липня 2012 р.

Вилікувати Trojan.Gen та Trojan.Gen.2 Symantec EndPoint

Проводити лікування в захищеному режимі з підтримкою мережі (Safe Mode with Networking).
1. Просканувати систему за допомогою MalwareBytes Anti-Malware http://www.im-infected.com/malwarebytes-antimalware. Якщо не допомогло переходимо до наступного пункту.
2. Просканувати за допомогою TrendMicro's Fake Antivirus Remover http://solutionfile.trendmicro.com/solutionfile/EN-1056510/EN/FakeAVRemover_1.0.0.1019.zip Якщо не допомогло переходимо до наступного пункту.
3. Просканувати за допомогою  Avast aswMBR Старайтесь не вибирати FixMBR Якщо не допомогло шукаємо альтернативу.

4. Включаємо Phishing filter в броузерах. (http://us.battle.net/support/en/article/phishingfilters)

 Internet Explorer 8:
Open Internet Explorer.
Click on the Safety button, click on SmartScreen Filter, and then click on Turn on SmartScreen Filter. (If the menu lists Turn off SmartScreen Filter instead, this means the filter is already enabled.)
When the pop-up window appears, ensure that the Turn on SmartScreen Filter option is checked and click "Ok."

For Internet Explorer 9:
Open Internet Explorer.
Click on the Tools button, click on Safety, and then click on Turn on SmartScreen Filter. (If the menu lists Turn off SmartScreen Filter instead, this means the filter is already enabled.)
When the pop-up window appears, ensure that the Turn on SmartScreen Filter option is checked and click "Ok."

For FireFox (version 2 and later):
Open FireFox.
Click on Tools, click on Options, and then click on Security.
Ensure that Warn me when sites try to install add-ons, Block reported attack sites, and Block reported web forgeries are all checked.

For Opera (version 9.1 and later):
Open Opera.
Click on on the Opera icon (top left corner), Select Settings, Preferences, Advanced, and then click on Security.
Ensure that Enable Fraud and Malware Detection is checked.

5. Якщо не допомогло то пробую відключити в Opera Phishing filter. Забрати галочку з опції Settings->Preferences->Advanced, в списку вибираємо Security і знімаємо галочку з опції Ensure that Enable Fraud and Malware Detection.
Не допомогло через кілька днів знову появилося повідомлення про вірус.

6. Надибав статтю http://www.symantec.com/business/support/index?page=content&id=TECH102953
Віруси Trojan.Gen та Trojan.Gen2 в папці темп це файли з карантину які Symantec після поновлення антивірусної бази пробує вилікувати. Маска файлів DWH####.tmp.
І лікується це встановлення нової версії SEP 11 Release Update 7 Maintenance Patch 2 (RU7 MP2)  або SEP 12.1 RU1 MP1. Поновив до 12 версії. Також є інші рішення дивися статтю  http://www.symantec.com/business/support/index?page=content&id=TECH102953.


понеділок, 23 липня 2012 р.

Автозагрузка в Linux

Після інсталяції програми зазвичай вона автоматично записує скріпт запуску в папку /etc/rc.d/init.d. Цей скріпт необхідно додати в список сервісів  командою chkconfig:
    chkconfig --add zebra

Перевірити чи входить в список сервісів:
    chkconfig --list

Також по цьому списку видно включений сервіс або виключений:
    zebra 0:off 1:off 2:off 3:off 4:off 5:off 6:off

В нашому випадку виключений, включимо його командою:
    chkconfig --level 345 zebra on
 
    zebra 0:off 1:off 2:off 3:on 4:on 5:on 6:off

Тобто ми включили сервіс на трьох рівнях системи: 3 - текстовий і 5 - графічний.

Також можна запускати скріпти при старті через файл /etc/rc.d/rc.local . Всі команди з цього файлу виконуються по черзі при старті системи. Аналогічно autoexec.bat.

Протокол маршрутизациї OSPF, QUAGGA

Переваги:
1. Кількість переходів не обмежена.





Конфігуруємо маршрутизатор  10.172.23.233
Заходимо в режим конфігурації: conf term
Будемо настроювати ospf: router ospf
Задаємо індентифікатор маршрутизатора  "10.172.23.254" : router-id  10.172.23.233

Описуємо мережу на основі якої піднімаємо протокол ospf область 0: network 10.172.23.0/24 area 0
Вказуэмо 2 сусідні маршрутизатори по мережі 10.172.23 : neighbor 10.172.23.254
neighbor  10.172.23.237





-A INPUT -p ospf -j ACCEPT

пʼятниця, 20 липня 2012 р.

Установка та настройка Quagga на CentOS 6.2

Виключаємо перед налаштуванням маршрутизації виключаємо firewall
    service iptables stop
Також виключаємо з автозагрузки сервіс
    chkconfig --level 2345 iptables off
    chkconfig --level 2345 ip6tables off
Встановлюємо quaggа:
      yum install quagga
Створюємо вручну пустий файл конфігурації сервісу протокола OSPF
       cat > ospfd.conf
Запускаємо сервіси:
      service zebra start
      service ospfd start
Перевіряємо чи запустився сервіс
     Список процесів "ps aux|grep zebra" :
     quagga 1805 0.0 0.2 6000 1144 ? Ss 08:03 0:00 zebra -d -A 127.0.0.1 -f /etc/quagga/zebra.conf
Перевіряємо чи є на порту  2601  Virtual Terminal Interface VTY командний інтерфейс для взаємодії з демонами маршрутизації  "netstat -ant|grep 260"
      tcp 0 0 127.0.0.1:2601 0.0.0.0:* LISTEN
Підключаємось до VTY   "vtysh":
      Hello, this is Quagga (version 0.99.15).
      Copyright 1996-2005 Kunihiro Ishiguro, et al.

      router#

Заходимо в режим конфігурації:  configure terminal.
Дозволяємо пересилати пакети з інтерфейса на інтерфейс: ip forwarding.