Warning: require() [function.require]: open_basedir restriction in effect. File(/usr/local/php-spez-5.2.17/lib/php/geshi/geshi.php) is not within the allowed path(s): (/usr/local/php/lib/php/:/home/www/:/usr/bin/:/tmp:/usr/local/php52/lib/php/) in /home/www/web25/html/syswiki/extensions/SyntaxHighlight_GeSHi/SyntaxHighlight_GeSHi.class.php on line 376
SPAM-Protection – HS Syswiki

SPAM-Protection

Aus HS Syswiki
(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
Zeile 1: Zeile 1:
 
[[Category:Security]]
 
[[Category:Security]]
  
<syntaxhighlight lang="bash" style="font-size:9pt;border: 1px dashed #2f6fab;">
+
<syntaxhighlight lang="bash" style="font-size:9pt">
 
1. PuTTY Session auf backup1
 
1. PuTTY Session auf backup1
  

Version vom 17. Juni 2014, 14:43 Uhr


1. PuTTY Session auf backup1
 
2. Hier werden Mail mit grosser Anzahl glicher Bertreff angeziegt:
 
cd /home/broot/milter_tool
cp milter-regex.conf /tmp/milter-regex.conf.`date -I`
sh start_spamcount.sh | less
 
3. Hier werden Regeln nach Trefferquote augegeben:
 
sh start_calc2.sh | less
 
4. Auffällige Betreffs mit base64 dekodieren:
 
http://www.opinionatedgeek.com/dotnet/tools/base64decode/
 
5. Regeln anpassen:
 
cd /home/broot/milter_tool/
vim milter-regex.conf
 
6. Regeln noch einmal überprüfen! ACHTUNG: Diverse Sonderzeichen müssen mit \ escaped werden!
 
7. Regeln verteilen:
 
scp milter-regex.conf tux13:/etc/mail/
scp milter-regex.conf tux111:/etc/mail/
dscp milter-regex.conf []:/etc/mail/.
 
8. Auf einem Server testen:
 
a. /etc/init.d/milter-regex restart
b. sendmail -N never -f nobody@localhost nobody@localhost < /home/broot/miltertest.txt
c. tail -f /var/log/mail | grep Milter
 
9. Milter auf allen Servern neu starten (auf backup1):
 
dssh "/etc/rc.d/milter-regex restart"


Change password for particular user

UPDATE USER SET Password = PASSWORD('ohluox7oovohWem') WHERE USER = 'root';
FLUSH PRIVILEGES;
Meine Werkzeuge
Namensräume

Varianten
Aktionen
Navigation
Werkzeuge