NFsec Logo

mod_spamhaus

13/06/2009 w Bezpieczeństwo Brak komentarzy.  (artykuł nr 69, ilość słów: 315)

M

od_spamhaus jest modułem dla serwera WWW Apache 2, który korzysta z list SBL ang. Spamhaus Block List) oraz XBL (ang. Exploits Block List) serwisu Spamhaus w celu blokady dostępu do wybranej strony WWW wszystkich komputerów, które odpowiedzialne są za rozsyłanie wiadomości SPAM w Internecie lub zainfekowane są szkodliwym oprogramowaniem (robakami, końmi trojańskimi, wirusami, wbudowanymi mechanizmami do rozsyłania spamu).

Tym sposobem moduł spamhaus jest w stanie chronić naszą stronę przed pewnym procentem komputerów: rozsyłającymi spam poprzez formularze WWW, robotami zbierającymi adresy e-mail czy testującymi luki w różnych aplikacjach internetowych. Instalację modułu przeprowadzamy w następujący sposób:

tar -zxvf mod_spamhaus.tar.gz
cd mod-spamhaus
make
make install

Przed instalacją w Slackware w pliku Makefile należy zmienić linię odnoszącą się do APXS (ang. APache eXtenSion tool) z: APXS=apxs2 na APXS=apxs (w celu zapewnienia poprawnego dostępu do programu). Po instalacji należy upewnić się że na końcu pliku konfiguracyjnego Apache 2 /etc/httpd/httpd.conf został dodany wpis ładujący moduł:

LoadModule spamhaus_module lib/httpd/modules/mod_spamhaus.so

Jeśli nie – możemy dokonać tego ręcznie. Pod powyższym wpisem należy zawrzeć wpisy konfiguracyjne modułu:

<IfModule mod_spamhaus.c>
 MS_METHODS POST,PUT,OPTIONS,CONNECT,GET
 MS_WhiteList /etc/spamhaus.wl
 MS_DNS sbl-xbl.spamhaus.org
 MS_CacheSize 8192
 MS_CustomError "Dostęp Zabroniony! Adres IP znajduje się na liście Spamhaus.org"
</IfModule>

  • MS_Methods – określa na jakie metody komunikacji protokołu HTTP ma reagować moduł podczas działania.
  • MS_WhiteList – określa ścieżkę dostępu do pliku zawierającego pojedyncze adresy IP lub sieci w formacie CIDR, które mają być ignorowane podczas nakładania restrykcji.
  • MS_DNS – definiuje, z którego serwera DNSBL ma korzystać moduł.
  • MS_CacheSize – definiuje ilość pamięci jaka ma zostać przeznaczona na cache’owanie wpisów.
  • MS_CustomError – określa komunikat błędu jaki ma zostać wyświetlony numerowi IP uwzględnionemu w bazie DNSBL.

Po dokonaniu podanych wpisów należy przeładować serwer WWW by uwzględnił on nowo dodany moduł:

/etc/rc.d/rc.httpd restart

Oprócz standardowego serwera DNSBL Spamhausu możemy również skorzystać z rbldnsd do stworzenia własnego, lokalnego serwera korzystającego z wielu czarnych list.

Więcej informacji: mod-spamhaus, SpamHaus

Kategorie K a t e g o r i e : Bezpieczeństwo

Tagi T a g i : , , , , ,

Podobne artykuły:

  • Brak tematycznie powiązanych artykułów.

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.