Individuare gli script PHP che inviano SPAM: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
Nessun oggetto della modifica
 
(8 versioni intermedie di 3 utenti non mostrate)
Riga 1: Riga 1:
{{Versioni compatibili}}
{{Versioni compatibili|Wheezy|Jessie|Stretch}}
__TOC__
__TOC__


== Introduzione ==
== Introduzione ==
Quando un sito in PHP viene viene utilizzato per inviare tonnellate di email di SPAM tramite una qualche vulnerabilità nel codice, la prima cosa che si deve affrontare, oltre alla pulizia della coda di postfix, è l’individuazione dello script PHP responsabile.
Quando un sito in PHP viene viene utilizzato per inviare tonnellate di email di SPAM tramite una qualche vulnerabilità nel codice, la prima cosa che si deve affrontare, oltre alla pulizia della coda di postfix, è l’individuazione dello [[script]] PHP responsabile.
<br/>
<br/>
Le cose si fanno più difficili quando sul nostro server sono presenti decine di Virtual Host, poichè il file colpevole dell’invio di spam diventa difficilmente identificabile.
Le cose si fanno più difficili quando sul nostro server sono presenti decine di Virtual Host, poichè il file colpevole dell’invio di [[spam]] diventa difficilmente identificabile.
<br/>
<br/>
Possiamo però modificare il comportamento di default di PHP per l'invio di email, istruendolo a tenere traccia di tutti gli invii effettuati in un file di log, che potremo poi consultare alla ricerca dello script colpevole.
Possiamo però modificare il comportamento di default di PHP per l'invio di email, istruendolo a tenere traccia di tutti gli invii effettuati in un file di log, che potremo poi consultare alla ricerca dello script colpevole.
Riga 19: Riga 19:
# Logging sendmail wrapper
# Logging sendmail wrapper


SENDMAIL="/usr/sbin/sendmail"
SENDMAIL="/usr/sbin/sendmail -t"
LOGFILE="/var/log/mail_php.log"
LOGFILE="/var/log/mail_php.log"


Riga 49: Riga 49:
<pre>
<pre>
# nano /etc/php5/apache2/php.ini
# nano /etc/php5/apache2/php.ini
</pre>
Da '''Debian Stretch''' il file da modificare è:
<pre>
# nano /etc/php/7.0/apache2/php.ini
</pre>
</pre>
modificando le istruzioni:
modificando le istruzioni:
Riga 63: Riga 67:
;sendmail_path =
;sendmail_path =
</pre>
</pre>
in
in:
<pre>
<pre>
[mail function]
[mail function]
Riga 76: Riga 80:
sendmail_path = /usr/local/bin/sendmail-php
sendmail_path = /usr/local/bin/sendmail-php
</pre>
</pre>
Se usate PHP come CGI, con SUPHP o FCGI, modificate alla stessa maniera anche il file <tt>/etc/php5/cgi/php.ini</tt>.
Se usate PHP come CGI, con SUPHP o FCGI, modificate alla stessa maniera anche il file <code>/etc/php5/cgi/php.ini</code>.
<br/>
<br/>
<br/>
<br/>
Aggiungiamo una configurazione per Logrotate, in modo da non trovarci il server intasato di log:
Aggiungiamo una configurazione per [[Logrotate]], in modo da non trovarci il server intasato di log:
<pre>
<pre>
# nano /etc/logrotate.d/sendmail-php
# nano /etc/logrotate.d/sendmail-php
Riga 98: Riga 102:
<pre>
<pre>
# /etc/init.d/apache2 restart
# /etc/init.d/apache2 restart
</pre>
Da '''Debian Stretch''':
<pre>
# systemctl reload apache2
</pre>
</pre>


Riga 123: Riga 131:
2014-03-12 09:25:50: /var/www sends e-mail To: yourname@yourdomain.com
2014-03-12 09:25:50: /var/www sends e-mail To: yourname@yourdomain.com
</pre>
</pre>
{{Autori
|Autore = [[Utente:Ferdybassi|Ferdybassi]] 09:31, 15 mar 2014 (CEST)
}}
[[Categoria:Firewall]]
[[Categoria:Monitoraggio]]
[[Categoria:Antispam&Content filtering]]

Versione attuale delle 19:43, 9 ott 2017

Debian-swirl.png Versioni Compatibili

Debian 7 "wheezy"
Debian 8 "jessie"
Debian 9 "stretch"

Introduzione

Quando un sito in PHP viene viene utilizzato per inviare tonnellate di email di SPAM tramite una qualche vulnerabilità nel codice, la prima cosa che si deve affrontare, oltre alla pulizia della coda di postfix, è l’individuazione dello script PHP responsabile.
Le cose si fanno più difficili quando sul nostro server sono presenti decine di Virtual Host, poichè il file colpevole dell’invio di spam diventa difficilmente identificabile.
Possiamo però modificare il comportamento di default di PHP per l'invio di email, istruendolo a tenere traccia di tutti gli invii effettuati in un file di log, che potremo poi consultare alla ricerca dello script colpevole.

Configurazione di PHP

Creiamo un nuovo file contenente le istruzioni personalizzate:

# nano /usr/local/bin/sendmail-php

con contenuto:

#!/bin/sh
# Logging sendmail wrapper

SENDMAIL="/usr/sbin/sendmail -t"
LOGFILE="/var/log/mail_php.log"

DT=`date "+%Y-%m-%d %H:%M:%S"`
DTFN=`date "+%Y%m%d-%H%M%S"`
TMPFP=`tempfile --prefix=lsm_`

cat | tee "$TMPFP" | $SENDMAIL $*
RETVAL=$?

TO=`grep "To:" <"$TMPFP"`
rm -f "$TMPFP"

echo "$DT: $PWD sends e-mail $TO" >>$LOGFILE

exit $RETVAL

Rendiamo eseguibile lo script appena creato:

# chmod +x /usr/local/bin/sendmail-php

Creiamo il file di log e rendiamolo scrivibile:

# touch /var/log/mail_php.log
# chown root:adm /var/log/mail_php.log
# chmod 662 /var/log/mail_php.log

Ora istruiamo PHP a fare uso del nuovo script:

# nano /etc/php5/apache2/php.ini

Da Debian Stretch il file da modificare è:

# nano /etc/php/7.0/apache2/php.ini

modificando le istruzioni:

[mail function]
; For Win32 only.
SMTP = localhost
smtp_port = 25

; For Win32 only.
;sendmail_from = me@example.com

; For Unix only.  You may supply arguments as well (default: "sendmail -t -i").
;sendmail_path =

in:

[mail function]
; For Win32 only.
;SMTP = localhost
;smtp_port = 25

; For Win32 only.
;sendmail_from = me@example.com

; For Unix only.  You may supply arguments as well (default: "sendmail -t -i").
sendmail_path = /usr/local/bin/sendmail-php

Se usate PHP come CGI, con SUPHP o FCGI, modificate alla stessa maniera anche il file /etc/php5/cgi/php.ini.

Aggiungiamo una configurazione per Logrotate, in modo da non trovarci il server intasato di log:

# nano /etc/logrotate.d/sendmail-php

di contenuto:

/var/log/sendmail.log {
    weekly
    rotate 4
    compress
    delaycompress
    missingok
    create 662 root adm
}


Riavviamo Apache per fargli digerire le modifiche:

# /etc/init.d/apache2 restart

Da Debian Stretch:

# systemctl reload apache2

Test della configurazione

Per verificare che tutto funzioni correttamente, creiamo un file di test nella root di Apache:

# nano /var/www/testphpmail.php

di contenuto:

<?php
mail('yourname@yourdomain.com','This is a test message subject','This is a test message body');
echo 'Mail sent.'; 
?>

Richiamiamolo in un browser:

http://ip.del.nostro.server/testphpmail.php

e verifichiamo nei log che l'invio sia stato tracciato correttamente:

# cat /var/log/mail_php.log
2014-03-12 09:24:29: /var/www sends e-mail To: yourname@yourdomain.com
2014-03-12 09:24:31: /var/www sends e-mail To: yourname@yourdomain.com
2014-03-12 09:25:50: /var/www sends e-mail To: yourname@yourdomain.com




Guida scritta da: Ferdybassi 09:31, 15 mar 2014 (CEST) Swirl-auth20.png Debianized 20%
Estesa da:
Verificata da:

Verificare ed estendere la guida | Cos'è una guida Debianized