Re: [FUG-BR] [OT] MailScanner não escaneia Postf ix

2008-11-15 Por tôpico Danilo Egea
exatamente as mesmas que vc...

cola umas 30 linhas do maillog onde aparece as linhas do MailScanner por favor !

falow...

[EMAIL PROTECTED]
Skype - daniloegea
Blog- http://daniloegea.wordpress.com


--- Em sex, 14/11/08, [EMAIL PROTECTED] [EMAIL PROTECTED] escreveu:

 De: [EMAIL PROTECTED] [EMAIL PROTECTED]
 Assunto: Re: [FUG-BR] [OT] MailScanner não escaneia Postfix
 Para: Lista Brasileira de Discussão sobre FreeBSD freebsd@fug.com.br
 Data: Sexta-feira, 14 de Novembro de 2008, 19:41
 Quais configurações você usa no postfix/mailscanner ? Só
 pra eu comparar
 com as minhas...
 
 Grato,
 
 
  Sim !
 
  [EMAIL PROTECTED] wrote:
  Cara, eu tô pirando aqui... Você usa o
 MailScanner com o Postfix ?
 
 
 
  Certo, o problema que eu tive foi assim:
 tinham algumas regras no
  SpamAssassin com erro de sintaxe, e o
 MailScanner ficava em loop
  infinito como
  vc citou, depois que eu corrigi os erros o
 MailScanner iniciou
  normalmente...
 
 
  [EMAIL PROTECTED] wrote:
 
  Eu não inicio o spamassassin, pq como eu
 já faço no sendmail, eu deixo
  pro
  mailscanner chamar ele só quando
 precisa...
 
 
 
 
  Hu já tive um problema parecido,
 no meu caso o spamd nao estava
  rodando, ai o MailScanner ficava assim
  até que eu iniciasse ele...
 
  Vc iniciou o spamassassin ?
 
  [EMAIL PROTECTED] wrote:
 
 
  Rodei sim... E ai, quando eu envio
 a mensagem, me dá só isso:
 
  Nov 14 13:19:11 vmteste
 postfix/cleanup[1048]: 805865C35: hold:
  header
  Received: from controller3
 (unknown [192.168.1.3])??by
  vmeste.teste.com
  (Postfix) with SMTP id
 805865C35??for [EMAIL PROTECTED]; Fri,
  14
  Nov
  2008 13:19:11 + (UTC) from
 unknown[192.168.1.3];
  from=[EMAIL PROTECTED]
 to=[EMAIL PROTECTED] proto=SMTP
  helo=controller3
  Nov 14 13:19:11 vmteste
 postfix/cleanup[1048]: 805865C35:
 
 message-id=[EMAIL PROTECTED]
  Nov 14 13:19:11 vmteste
 postfix/smtpd[1044]: disconnect from
  unknown[192.168.1.3]
 
  E outro detalhe, é que o
 MailScanner tá num looping infinito com
  essa
  mensagem:
 
  Nov 14 13:19:14 vmteste
 MailScanner[1046]: Using SpamAssassin
  results
  cache
  Nov 14 13:19:16 vmteste
 MailScanner[1049]: MailScanner E-Mail Virus
  Scanner version 4.67.6 starting...
  Nov 14 13:19:16 vmteste
 MailScanner[1049]: Read 814 hostnames from
  the
  phishing whitelist
  Nov 14 13:19:16 vmteste
 MailScanner[1049]: Read 5511 hostnames from
  the
  phishing blacklist
  Nov 14 13:19:17 vmteste
 MailScanner[1049]: SpamAssassin temporary
  working
  directory is
 /var/spool/MailScanner/incoming/SpamAssassin-Temp
 
 
 
 
 
 
  depois que vc alterou o
 arquivo header_checks vc rodou o postmap
 
 /usr/local/etc/postfix/header_checks neh ?
 
  bom, fora isso, as
 configuracoes estao certas, eh pra funcionar, no
  maillog nao da nada referente
 ao MailScanner ?
 
 
 
  [EMAIL PROTECTED] wrote:
 
 
 
  Eu adicionei essa linha no
 main.cf header_checks 
 
 regexp:/usr/local/etc/postfix/header_checks, criei o
 respectivo
  arquivo
  e
  dentro dele coloquei
 /^Received:/ HOLD e alterei só essas linhas
  no
  MailScanner.conf:
 
  Run As User = postfix
   Run As Group =
 postfix
   Incoming Queue Dir =
 /var/spool/postfix/hold
   Outgoing Queue Dir =
 /var/spool/postfix/incoming
   MTA = postfix
 
  Essas configurações, eu
 segui a partir do site oficial do
  MailScanner
  em
 
 http://www.mailscanner.info/postfix.html
 
  Grato,
 
 
 
 
 
 
  Como estao suas
 configuracoes do MailScanner ?
 
  envie as linhas que vc
 alterou por favor...
 
  abracos...
 
  [EMAIL PROTECTED]
 wrote:
 
 
 
 
  Bom dia,
 
  Estou migrando meu
 servidor sendmail para um postfix + mysql +
  mailscanner
  + courier... Está
 tudo funcionando perfeitamente, pop, imap,
  smtp,
  ele
  envia e recebe as
 mensagens tudo beleza, mas o unico problema, é
  que
  a
  mensagem não é
 verificada pelo mailscanner, o postfix passa ela
  direto
  sem
  tratamento algum.
 Depois de brigrar um pouco, ele já não passa
  mais
  a
  mensagem,
 simp´lesmente coloca em hold e não vai mai s pra canto
  nenhum...
 
  Ai está meu
 mail.cf :
 
  queue_directory =
 /var/spool/postfix
  program_directory
 = /usr/local/sbin
  command_directory
 = /usr/local/sbin
  daemon_directory =
 /usr/local/libexec/postfix
  mail_owner =
 postfix
  default_privs =
 nobody
  default_transport
 = smtp
  alias_maps =
 hash:/usr/local/etc/postfix/aliases
  alias_database =
 hash:/usr/local/etc/postfix/aliases
  readme_directory =
 no
  sample_directory =
 /usr/local/etc/postfix
  sendmail_path =
 /usr/local/sbin/sendmail
  manpage_directory
 = /usr/local/man
  newaliases_path =
 /usr/local/bin/newaliases
  mailq_path =
 /usr/local/bin/mailq
  smtpd_banner =
 $myhostname ESMTP Version not Available
 
 disable_vrfy_command = yes
  home_mailbox =
 Maildir/
  myhostname =
 vmeste.teste.com
  mydomain =
 teste.com
  myorigin =
 $mydomain
  mydestination =
 $mydomain, $transport_maps
  mynetworks =
 127.0.0.0/8 192.168.254.0/24 192.168.1.0/24
  virtual_alias_maps
 
 
 

[FUG-BR] ATENCAO - Regras da Lista - LEMBRETE

2008-11-15 Por tôpico Charlie Root (DevilBit Super User)
Esta é uma mensagem automática, enviada periodicamente para a lista
como lembrete de quais são e onde encontrar as regras de boa conduta.

Para bom uso desta lista, É fundamental que você tenha lido, compreendido
e concordado com as regras. Caso ainda nao as tenha lido, reserve um
tempinho para esta tarefa.

Para evitar a inclusão das regras neste e-mail e poupar alguns kilobytes 
mensais repetitivos em Vssa. caixa postal, este lembrete refere-se
apenas à URL onde encontrar as regras:

https://www.fug.com.br/mailman/listinfo/freebsd

Conheça-as, por gentileza.

--
FUG-BR: Grupo Brasileiro de Usuarios de FreeBSD
Desde 1999, espalhando o BSD
http://www.fug.com.br
[EMAIL PROTECTED]

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] check-state sempre fica em zero?

2008-11-15 Por tôpico Bandeira
Ta certo isso?

sh-3.2# ipfw show
00010   0  0 check-state
00070   12282 585485 divert 17779 tcp from any to any out xmit en*
tcpflags ack iplen 0-70
00070   307501476000 divert 17779 tcp from any to any setup out xmit en*
00070   2168 divert 17779 icmp from any to any out xmit en*
00070   0  0 divert 17779 tcp from any to any dst-port 53 out
xmit en*
000703924 259795 divert 17779 udp from any to any dst-port 53 out
xmit en*
00070  14  15918 divert 17778 tcp from any to any dst-port 80 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 443 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 3130 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 8080 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 8118 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 9001 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 9030 out
xmit en*
00070   0  0 divert 17779 tcp from any to any dst-port 9050 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 9051 out
xmit en*
00070   0  0 divert 17779 tcp from any to any dst-port 22 out
xmit en*
00070   0  0 divert 17779 tcp from any to any dst-port  out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 143 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 21 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 1863 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 6667 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 6668 out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port  out
xmit en*
00070   0  0 divert 17778 tcp from any to any dst-port 16732 out
xmit en*
00070   436824114082 divert 1 ip from any to any out xmit en*
00100   462152342135 allow ip from any to any via lo*
00700 9518299 4523981300 allow tcp from any to any out keep-state
00710  406628   47277854 allow udp from any to any out keep-state
00720  24   2016 allow icmp from any to any out keep-state
0080056811018140 deny tcp from any to any established
03000   289322100325 allow udp from any to any dst-port
53,5353,16000,32000,32003,32715,51413
03001   235701238192 allow tcp from any to any dst-port
53,5353,16000,32000,32003,32715,51413
03002   5315 allow udp from any
53,5353,16000,32000,32003,32715,51413 to any
03003   0  0 allow tcp from any
53,5353,16000,32000,32003,32715,51413 to any
03010 663  51359 allow icmp from any to any icmptypes 4,11
03012   0  0 deny icmp from any to me in icmptypes 8
03013   0  0 deny icmp from any to any out icmptypes 8
04000  96  74347 deny ip from any to any frag
04001   0  0 deny ip from 127.0.0.0/8 to any in
04101   0  0 deny ip from any to 127.0.0.0/8 in
04201   0  0 deny ip from 224.0.0.0/3 to any in
04301   0  0 deny tcp from any to 224.0.0.0/3 in
04801   0  0 deny ip from any to any ipoptions rr
04901   0  0 deny ip from any to any ipoptions ts
05001   0  0 deny ip from any to any ipoptions lsrr
05101   0  0 deny ip from any to any ipoptions ssrr
05301   0  0 deny tcp from any to any tcpflags syn,fin
05311   0  0 deny tcp from any to any tcpflags syn,rst
05321   0  0 deny tcp from any 0,3,5 to any
05331   0  0 deny tcp from any to any dst-port 0,3,5
05341   0  0 deny udp from any 0,3,5 to any
05351   0  0 deny udp from any to any dst-port 0,3,5
05371   0  0 deny ip from 0.0.0.0/8 to any
655343140 252909 deny ip from any to any
65535   0  0 allow ip from any to any
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


[FUG-BR] PF + Tarpitting

2008-11-15 Por tôpico Victor
Olá amigos,

Utilizo o PF do FreeBSD para proteger meu apache contra ataques de spam 
(httpd.pl). Estou no momento usando uma regra apresentada nos documentos 
oficiais do PF (http://www.openbsd.org/faq/pf/filter.html):

table abusive_hosts persist
block in quick from abusive_hosts

pass in on $ext_if proto tcp to $web_server \
port www flags S/SA keep state \
(max-src-conn 100, max-src-conn-rate 15/5, overload abusive_hosts 
flush)

Porém vários usuários estão sendo taxados como spammers indevidamente. Vi no 
man page do PF que é possível fazer um tarpit para os overloads, o que seria 
mais interessante do que adcionar os IP's em uma black list definitiva. Não 
sei que software pode ser utilizado para fazer este tarpit ou mesmo como 
redirecionar a table para ele. Não consegui nada no Google, apenas 
tarpitting de SMTP. Será que alguém poderia me dar uma luz ? Só para 
constar, quando eu usava Linux, utilizava a seguinte regra no iptables e 
funcionava perfeitamente:

/sbin/iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m 
recent --set --name ANTISPAM -j ACCEPT
/sbin/iptables -A INPUT -p tcp --dport 80 -m recent --update --seconds 
5 --hitcount 15 --name ANTISPAM -j DROP

Obrigado.

--
Atenciosamente,
Victor Gustavo Volpe
Diretor Executivo
Grupo Total Serviços de Internet LTDA - ME
CNPJ: 08.776.401/0001-40
(17) 3227-0686 / 9105-5392

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF + Tarpitting

2008-11-15 Por tôpico Cristina Fernandes Silva
Ja tentou usar o IPFW ??

2008/11/15 Victor [EMAIL PROTECTED]:
 Olá amigos,

 Utilizo o PF do FreeBSD para proteger meu apache contra ataques de spam
 (httpd.pl). Estou no momento usando uma regra apresentada nos documentos
 oficiais do PF (http://www.openbsd.org/faq/pf/filter.html):

 table abusive_hosts persist
 block in quick from abusive_hosts

 pass in on $ext_if proto tcp to $web_server \
port www flags S/SA keep state \
(max-src-conn 100, max-src-conn-rate 15/5, overload abusive_hosts
 flush)

 Porém vários usuários estão sendo taxados como spammers indevidamente. Vi no
 man page do PF que é possível fazer um tarpit para os overloads, o que seria
 mais interessante do que adcionar os IP's em uma black list definitiva. Não
 sei que software pode ser utilizado para fazer este tarpit ou mesmo como
 redirecionar a table para ele. Não consegui nada no Google, apenas
 tarpitting de SMTP. Será que alguém poderia me dar uma luz ? Só para
 constar, quando eu usava Linux, utilizava a seguinte regra no iptables e
 funcionava perfeitamente:

 /sbin/iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m
 recent --set --name ANTISPAM -j ACCEPT
 /sbin/iptables -A INPUT -p tcp --dport 80 -m recent --update --seconds
 5 --hitcount 15 --name ANTISPAM -j DROP

 Obrigado.

 --
 Atenciosamente,
 Victor Gustavo Volpe
 Diretor Executivo
 Grupo Total Serviços de Internet LTDA - ME
 CNPJ: 08.776.401/0001-40
 (17) 3227-0686 / 9105-5392

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] PF + Tarpitting

2008-11-15 Por tôpico Victor
Olá Cristina,

Agradeço sua resposta. Será que você teria tal regra para IPFW ?

Obrigado.


--
Atenciosamente,
Victor Gustavo Volpe
Diretor Executivo
Grupo Total Serviços de Internet LTDA - ME
CNPJ: 08.776.401/0001-40
(17) 3227-0686 / 9105-5392

- Original Message - 
From: Cristina Fernandes Silva [EMAIL PROTECTED]
To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
freebsd@fug.com.br
Sent: Saturday, November 15, 2008 11:14 PM
Subject: Re: [FUG-BR] PF + Tarpitting


Ja tentou usar o IPFW ??

2008/11/15 Victor [EMAIL PROTECTED]:
 Olá amigos,

 Utilizo o PF do FreeBSD para proteger meu apache contra ataques de spam
 (httpd.pl). Estou no momento usando uma regra apresentada nos documentos
 oficiais do PF (http://www.openbsd.org/faq/pf/filter.html):

 table abusive_hosts persist
 block in quick from abusive_hosts

 pass in on $ext_if proto tcp to $web_server \
port www flags S/SA keep state \
(max-src-conn 100, max-src-conn-rate 15/5, overload abusive_hosts
 flush)

 Porém vários usuários estão sendo taxados como spammers indevidamente. Vi 
 no
 man page do PF que é possível fazer um tarpit para os overloads, o que 
 seria
 mais interessante do que adcionar os IP's em uma black list definitiva. 
 Não
 sei que software pode ser utilizado para fazer este tarpit ou mesmo como
 redirecionar a table para ele. Não consegui nada no Google, apenas
 tarpitting de SMTP. Será que alguém poderia me dar uma luz ? Só para
 constar, quando eu usava Linux, utilizava a seguinte regra no iptables e
 funcionava perfeitamente:

 /sbin/iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m
 recent --set --name ANTISPAM -j ACCEPT
 /sbin/iptables -A INPUT -p tcp --dport 80 -m recent --update --seconds
 5 --hitcount 15 --name ANTISPAM -j DROP

 Obrigado.

 --
 Atenciosamente,
 Victor Gustavo Volpe
 Diretor Executivo
 Grupo Total Serviços de Internet LTDA - ME
 CNPJ: 08.776.401/0001-40
 (17) 3227-0686 / 9105-5392

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

__ NOD32 3615 (20081115) Information __

This message was checked by NOD32 antivirus system.
http://www.eset.com


-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd