quarta-feira, 25 de agosto de 2010

malware e spam - Postfix - (novamente)

acho que nunca termina. Acabo de encontrar o link da Advosys Consulting com um "paper" bem interessante sobre como usar o Postfix para combater spam, e-mails mal-formados ou "limpar" tudo, usando Perl, SpamAssassin e um tal de Anonimy Sanitizer.

é uma documentação bem completa, com todas as instruções apropriadas :)

o site tem um grande conjunto de howtos, vejam:


Fighting malware and spam with Postfix
Friday, May 25 2007 15:56

An easy way to extend Postfix, the popular replacement for Sendmail, to provide high-level attachment filtering and intelligent spam identification.


Adding a second postfix instance
Wednesday, March 10 2004 14:33

By popular demand, a quick HOWTO describing how to run two instances of Postfix to separate inbound mail from outbound.



Email policies that prevent viruses
Wednesday, August 02 2006 15:14

Simple and effective methods you can use at the gateway level to prevent the next Nimda or Sircam from attacking your organization.



Web security
Web application security

HTTP digest authentication
Tuesday, August 22 2006 17:08

Using HTTP digest authentication in web applications as an alternative to SSL for protecting usernames and passwords.


Hardening PHP servers with suhosin
Thursday, November 09 2006 16:44

How to compile and install the suhosin security module for PHP on Ubuntu Linux Server


Writing Secure Web Applications
Wednesday, March 10 2004 15:46

Creating secure web applications is extremely difficult. Learn the basic techniques of writing tamper-proof web apps in Perl and other languages.


Preventing HTML form tampering
Monday, January 02 2006 15:27

HTML form data and cookies can easily be altered by malicious users, especially the so-called "hidden" fields. Learn how to detect tampering using HMAC signatures.

terça-feira, 24 de agosto de 2010

combatendo spam (mais)

nunca é demais um novo item que nos auxilie no combate/rejeição de spam; seguindo as instruções do site rfc.ignorant e outros, acrescentei alguns items no main.cf de alguns servidores postfix.

Os itens acrescentados foram as listas rbl e dois itens (por enquanto) do rfc.ignorant, como segue:

smtpd_client_restrictions: (várias informações pré-existentes aqui), check_client_access hash:/opt/excecoes/rblexceptions, reject_rbl_client zen.spamhaus.org, reject_rbl_client b.barracudacentral.org, reject_rhsbl_sender dsn.rfc-ignorant.org, reject_rhsbl_sender bogusmx.rfc-ignorant.org

aqui:
hash:/opt/excecoes/rblexceptions eu criei uma listagem das exceções às listas rbl, para liberar e-mail que, embora listados nas rbls, sou forçado ("convidado" pelo diretor) a permitir :(

o arquivo de exceções, sob nome rblexceptions é um simples arquivo texto, com o seguinte conteúdo:

127.0.0.1 OK
[.. outros ip.addr ]

após criado o arquivo, use o postmap, para criar o BD-berkeley que será lido pelo postfix:

#postmap rblexceptions
(será criado o
rblexceptions.db)

as inforrmações sôbre os arquivos do rfc.ignorants podem ser lidas no site RFC-ignorant.org
O básico: se o host remetente não cumprir com as RFCs, o e-mail é rejeitado. Afinal, TODOS devem cumprir com as regras, senão vira casa de maria joana.





segunda-feira, 23 de agosto de 2010

ainda o guto carvalho

o wiki do guto carvalho é (quase) uma fonte inesgotável de recursos, dicas, orientações sobre muitos assuntos:

postfix, squid, OpenVPN, Iptables, NTP, Bind (atualizadíssimo),Awstats, quota, Apache, jails e bridges, dhcp server, alguns aplicativos web (inventário, tickets, painel de controle para servidores), dicas sobre databases, ufa.. o rapaz tem fôlego :)

mais postfix

guto carvalho, da lista postfix-br postou diversas (boas) dicas para configuração do Postfix, anti-spam, melhoria de performance. Vale a pena avaliar e (eventualmente) implementar :)

o llink está aqui, no wiki do guto.

Um outro site, bem interessante, também com dicas importantes - só pelo título já dá pra ver: "Fighting malware and spam with Postfix". Não percam ;)

sexta-feira, 20 de agosto de 2010

squid ninja

várias vezes, pesquisando sobre o squid, tenho a indicação (no google) do "squid ninja" publicado há um bom tempo atrás. Embora antigo (2005 é antigo, quase caso de museu), o artigo é muito bom e (creio) a maioria das recomendações ainda é de valia. Fica aqui o link para o artigo original, com a recomendação: leia com atenção.

quinta-feira, 19 de agosto de 2010

mensagens do access.log (squid)

as mensagens no access.log do squid parecem criptograficas, pelo menos a mim não parecem claras. Mas isso acabou :) encontrei uma página na internet que elucida as coisas.

vários .log do squid e nomenclatura utilizada

quarta-feira, 18 de agosto de 2010

ainda o OpenVPN

Bons artigos sobre a OpenVPN nunca são demais; por exemplo, nêste artigo da CiscoPress eu vi a menção sobre a GUI para configuração, que não me lembra ter lido anteriormente.

então vale a visita :)

nota: o artigo é BEM completo, inclusive com exemplos de configuração de one-to-many (um servidor, vários clients).

quarta-feira, 4 de agosto de 2010

monitoramento em tempo real

O Linux dispôe de inúmeras ferramentas que possibilitam verificação completa da "saúde" do sistema, diversos meios de se realizar um monitoramento decente.

A NixCraft publicou um excelente tutorial ensinando o uso de 20 dessas ferramentas. É imperdível :)

segunda-feira, 2 de agosto de 2010

SquirrelMail com tema do EuTôLoko

Tem quem goste, então vc precisa (um dia) acabar por deixar o SquirrellMail com a cara do EuTôLoko por causa dos animais (burros ao extremo) que não conseguem fazer nada se a "carinha " não for igualzinha aos programas do Tio Bill.

tem um pessoal (brasileiros) que estão desenvolvendo/disponibilizando o skin pra isso; acreditem ou não, é igualzinho (risos), menos nos defeitos. O link da sourceforge é bem claro :)

e no under-linux o pessoal escreveu um tutorial e outros postaram corrigindo alguns êrros.

bem, taí :) divirtam-se.