服务器 Gind.cn

服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器

发生了什么事所有的垃圾邮件?

不要误解我的意思,我很高兴这件事发生了。 但是,我想确保它发生的原因是正确的 – 而不是我们的方法有问题。 我想用图表来说明这里发生了什么事情: http://lightspeed.ca/personalpage/ernied/spam_junk-year.png 这里鲜绿的线条显示了我们的服务器在过去12个月中拒绝来自实时黑名单中列出的IP地址的邮件的速率。 去年5月份,我们每5分钟平均收到约175条消息,或者每分钟35条消息,单独使用这个filter。 很明显,从10月份开始,这个数字已经逐渐减less到了这个数字的一​​小部分 – 现在我们在这个filter上平均每分钟丢弃大约8个消息: http://lightspeed.ca/personalpage/ernied/spam_junk-week.png 由于我们没有看到Spamassassin(graphics底部的深蓝线很大程度上被淹没在外)或任何其他filter所捕获的消息数量相应的增加,所以我可以根据这些统计数据得出两个结论之一: 1)我们所有的filter都不起作用。 要么 2)垃圾邮件发送者不像以前那样滥发邮件。 从历史上看,我觉得1比2更有可能。然而,从经验和客户的抱怨(而不是缺乏)来看,1是不正确的,因为我们在收件箱中看不到太多的垃圾邮件。 那么这里到底发生了什么? 我无法理解,垃圾邮件在某种程度上变得无利可图。 他们是否转向软目标? 我在Facebook或Twitter或任何HTTP论坛上都看不到垃圾邮件。 是否有大规模的逮捕,从野外移除垃圾邮件,并阻止新的犯罪分子进入戒指? 不pipe是什么原因,对我来说这听起来像是一个外面有人的艰苦胜利。 但是我仍然想确定是时候打破香槟还是开始磨刀剑。

如何做一个服务器黑客验尸

我有一台安装有IIS6,SQL Server 2005,MySQL 5和PHP 4.3的Windows Server 2003 SP2计算机。 这不是一台生产机器,而是通过一个域名向世界展示。 机器上启用了远程桌面,并且两个pipe理帐户都处于活动状态。 今天早上,我发现机器已经注销,用一个不知名的用户名仍然在login文本框中。 经过进一步的调查,我发现已经创build了两个Windows用户,反病毒已经被卸载,一些.exe文件已经被放入C:驱动器。 我想知道的是,我应该采取哪些措施来确保这种情况不会再发生,我应该把重点放在确定进入的途径上。 我已经检查netstat -a来查看哪些端口是开放的,没有什么奇怪的。 我在MySQL的数据文件夹中find了未知的文件,我想这可能是入口点,但我不确定。 我真的很感谢这些步骤来进行一个服务器黑客的好后验,以便我可以在将来避免这种情况。 事后调查回顾 经过一番调查,我想我已经知道发生了什么事。 首先,机器在08年8月到09年10月期间没有上网。 在此期间,发现了一个安全漏洞,即MS08-067漏洞 。 “这是一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统,在基于Microsoft Windows 2000,Windows XP和Windows Server 2003的系统上,攻击者可以利用这个漏洞无法通过RPCvalidation,而且可能运行任意代码。“ 2008年10月发布的KB958644安全更新解决了这个问题。 由于该机器当时处于脱机状态而错过了此更新,因此我认为这个漏洞在09年10月重新上线后不久就被利用了。 我发现引用了一个名为bycnboy.exe的程序,这个程序被描述为后门程序 ,然后在受感染的系统上造成很大的破坏。 机器在线后不久,自动更新安装了补丁,closures了远程控制系统的能力。 因为后门现在已经closures了,我相信攻击者在机器上创build了物理账户,并且能够使用这台机器一个星期,直到我注意到发生了什么事情。 在恶意代码恶意代码,.exes和.dll,删除自己的托pipe网站和用户帐户后,机器现在再次处于工作状态。 在不久的将来,我将监控系统并审查服务器日志,以确定是否重复发生事件。 感谢您提供的信息和步骤。