On Tue, 2010-02-02 at 17:07 +0700, Andika Triwidada wrote:
> 2010/2/2 Nyoman [D] <nyo...@royalperspective.com>:
> > Selamat sore rekan-rekan semua
> >
> > Saya baru saja mendapatkan job secara remote untuk maintenance server
> > hosting
> >
> > Server ini sebelumnya menjadi sumber spam yang menyebabkan IP nya sering
> > kena blacklist. Seteleh login dan melihat queue postfixnya ada 48.000
> > dan skr sudah bisa teratasi/hapus
> >
> > Dilihat dari isi emailnya ternyata ada form mail yang kurang secure
> >
> > Received: by server.zeninteraktiv.com (Postfix, from userid 48) id
> > C28EE1A8817D; Tue,  2 Feb 2010 08:15:38 +0000
> >
> > apache:x:48:48:Apache:/var/www:/sbin/nologin
> >
> > dari header email di atas dan hasil mencocokan isi uid di /etc/passwd
> > terlihat yang mengirim email ada user apache
> >
> > Yang saya tanyakan bagaimana cara cepat untuk mengetahui email itu
> > terkirim oleh file yang mana?
> > Mengingat banyaknya domain kalau check satu-persatu saya juga kurang
> > mengerti bahasa pemrograman termasuk php, jadi saya tidak tahu mana yang
> > secure dan nggak
> >
> 
> Mestinya entry URL yang di-abuse akan sangat dominan kehadirannya
> di log apache. Coba log apache diproses pakai webalizer atau sebangsanya,
> lalu dicari URL yang paling sering dikunjungi. Dari situ dipetakan ke
> file dan direktori fisik dengan mengacu ke konfigurasi apache.
> 
> Semoga membantu.
> 
> --
> andika
> 

Akhirnya ketemu juga pak... dengan menggunakan grep
POST /var/log/*/access_log (pakai * karena masing-masing domain beda
directory)

Dari hasil grep di atas dicari url mana yang paling dominan pada saat
waktu queue di postfix banyak.

Thanks pak, memang butuh kesabaran untuk menulusuri hal-hal yang
beginian :D

Nyoman

Attachment: signature.asc
Description: This is a digitally signed message part

Kirim email ke