Archivo de la etiqueta: spam

Detectar el envío de SPAM en nuestro VPS

Publicado el en la categoría Spam, VPS

Como administradores de nuestro VPS, debemos revisar periódicamente ciertos parámetros del servidor para comprobar que todo funciona correctamente. Uno de los problemas que podemos tener en nuestro servidor es el del envío de SPAM, ya que prácticamente pasa desapercibido. Un buen método para detectar el envío de SPAM en nuestro VPS es vigilar regularmente la cola de envío. Hoy veremos como detectar el envío de SPAM en nuestro VPS. Sigue leyendo

Facebooktwittergoogle_plus

Error rblsmtpd al enviar un email

Publicado el en la categoría General

Error rblsmtpd al enviar un emailDesgraciadamente es bastante frecuente que al enviar un mensaje de correo desde nuestra aplicación de correo electrónico, recibamos un error del tipo rblsmtpd. Aunque este error no tiene nada que ver con el servidor, si está relacionado con la IP que nos suministra nuestro proveedor de acceso a Internet. Así es que vamos a mostraros como solucionar el error rblsmtpd y así, poder enviar emails. Sigue leyendo

Facebooktwittergoogle_plus

Ocultar un email para evitar el SPAM

Publicado el en la categoría Correo, Seguridad

spamEs cierto que cuando publicamos nuestro sitio web queremos que los robots de los buscadores indexen rápidamente nuestra página, pero como hemos comentado alguna vez, además de estos robots de los buscadores existen otra serie de robots a la caza de información. Unos de los mas molestos son los que se dedican a capturar direcciones de email para posteriormente realizar envío masivo de publicidad. Hoy vamos a comentaros varias técnicas que nos permiten ocultar un email para evitar el SPAM.

Transformar el texto

Es una técnica que hemos visto en varios sitios y consiste en cambiar caracteres por texto, por ejemplo:

nombre@midominio.com > nombrearrobamidominiopuntocom

Aunque con esta técnica podemos confundir a mas de un usuario no experimentado.

Email como imagen en lugar de como texto

Esta solución es bastante utilizada y consiste en agregar una imagen que contenga nuestra dirección de correo, así un usuario podrá ver claramente la dirección, pero permanecerá oculta a los robots de spam.

Existen varios sitios web que nos generan automáticamente una imagen del email indicado. Ejemplos de estos ofuscadores de email serian:

Codificar la dirección en formato decimal, hexadecimal o binario

Esta es una solución bastante eficaz que consiste en convertir la dirección de correo electrónico a formato decimal, hexadecimal o binario. Estos caracteres son ilegibles para los robots, pero los navegadores si los entienden, siendo capaces de realizar la conversión a cadena de texto para que se muestre correctamente en la página web.

El resultado de esta técnica a la dirección nombre@midominio.com seria:

<a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#110;&#111;&#109;&#98;&#114;&#101;&#64;&#109;&#105;&#100;&#111;&#109;&#105;&#110;&#105;&#111;&#46;&#99;&#111;&#109;">enviar</a>

Codificar utilizando caracteres escapados

Es una técnica muy similar a la anterior y que consiste en convertir cada carácter a su versión escapada.

Siguiendo con la misma dirección nombre@midominio.com, su versión escapada seria:

%6E%6F%6D%62%72%65%40%6D%69%64%6F%6D%69%6E%69%6F%2E%63%6F%6D

Podremos escapar o volver a codificar nuestra dirección de email en cualquier momento, utilizando javascript:

<script type="text/javascript">
  document.write(escape('email'))
</script>

<script type="text/javascript">
  document.write(unescape('email_escapado'))
</script>

Ocultar mediante JavaScript

Mediante ésta técnica lo que hacemos es crear una función con caracteres del email por separado, y dentro de la página realizamos la llamada a la función, que se encargará de juntar todas las partes del texto y mostrar correctamente la dirección de email:

<script type="text/javascript">
function MuestraEmail(){
 part1="nombre";
 part2="midominio.com";
 miemail="mailto:"+part1+"@"+part2;
 location.href=miemail;
}
</script>

La llamada a dicha función la efectuaremos con:

<a href="javascript:MuestraEmail()">email</a>

El inconveniente de ésta técnica es que no funcionará correctamente si el usuario tiene JavaScript desactivado en su navegador.

Ocultación mediante Script PHP

Esta es una de las técnicas mas consistentes y con la que mejores resultados se obtienen, aunque como requisito, nuestro servidor tendrá que soportar php.

La ocultación consiste crear el script miemail.php (o el nombre que quieras) con el siguiente texto:

<?php
 header("Location: mailto:nombre@midominio.com");
 ?>

Y en nuestra página web, donde queramos insertar la dirección de email, realizaremos la llamada al script php de la siguiente manera:

<a href="miemail.php ">Contactar</a>

 

Facebooktwittergoogle_plus

Comprobar si mi dominio está en las listas negras

Publicado el en la categoría Correo

Comprobar si mi dominio está en las listas negrasEs posible que nuestro dominio o nuestra IP de dominio, esté en alguna de las llamadas “listas negras”.

Esto es porque en algún momento, hemos utilizado o se han utilizado nuestros datos para el envio de SPAM.

Si nuestros datos se encuentran en las listas negras, tendremos problemas para enviar emails, ya que o nos serán devueltos, o directamente irán a la bandeja de Spam del receptor.

Para verificar que nuestro dominio no está en alguna de estas listas podremos indicar manualmente su IP en estas direcciones:

http://multirbl.valli.org/

http://www.anti-abuse.org/

http://www.unifiedemail.net/Tools/RBLCheck/Default.aspx

Facebooktwittergoogle_plus

Por que hay correos falsos utilizando @midominio.com que estan llegando con virus o como spam a otros usuarios

Publicado el en la categoría Correo, Spam

El utilizar el nombre de correo de otros, basándose en correos recibidos, bases de datos o nombres robados de la libreta de direcciones de otras máquinas, es una técnica habitual de los Spamers, muchos utilizan programas llamados “troyanos” para convertir las máquinas de los usuarios en máquinas “zoombi” que posteriormente utilizan para enviar Spam.

El Spamer toma los datos de la libreta de direcciones de las máquinas infectadas o de bases de datos que se comercializan de forma ilegal en Internet y utiliza los dominios existentes para falsificando el correo y hace que aparezcan como si fuera un usuario del dominio utilizado el que los envía.

Ademas de utilizar el mail original cambian el nombre de la cuenta con infinidad de variaciones para evitar que los filtros de Spam detecten sus envíos y los marquen como Spam.

Por ejemplo, toman un email verdadero como “sara@sudominio.com” y hacen sus envíos utilizando listas de nombres o nombres aleatorios como “pepe1@sudominio.com”, “mar@sudominio.com”, “fer42@sudominio.com”, etc…

Desgraciadamente para el usuario del dominio original “@sudominio.com” el resultado es que todos los mails rechazados regresan a su correo como si fuera el emisor sin poder hacer nada por evitarlo y además aparece como si su dominio fuera el que está haciendo los envíos de Spam o de virus. Como posible solución deshabilite la opción de “catch all” que recoge todo el correo enviado a cuentas inexistentes.

Facebooktwittergoogle_plus

Problemas Correo – Mensaje de error de spamhaus

Publicado el en la categoría Correo, Spam

Si al intentar enviar o recibir correo desde sus cuentas POP3 mediante Outlook recibe el siguiente mensaje de ERROR:

Error del servidor SMTP. Cuenta: ‘mail.dominio.com’, Servidor: ‘mail.dominio.com’, Protocolo: SMTP, Respuesta del servidor: ‘rblsmtpd: XX.XX.XX.XX pid 6949: 451 http://www.spamhaus.org/query/bl?ip=XX.XX.XX.XX’, Puerto: 25, Seguridad (SSL): No, Número de error: 0x800CCC60

Hay un problema de autorización para acceder al servidor, pues su IP de acceso a Internet ha sido calificada como origen de spam.

Este problema se origina porque la IP dinámica que le ha asignado su proveedor de Internet (ej. Telefónica, Terra …) está denunciada en alguna lista antispam como spamer.
Resulta frecuente en los servicios de Telefónica tener denunciados IPs de su red al haber sido utilizados para hacer SPAM por anteriores usuarios de los mismos y no se han tomado las medidas para levantar esta sanción.

En estos casos la única solución a este problema es apagar el router de conexión a Internet y esperar un par de minutos. Luego volverlo a encender, para que le sea asignado otra IP.
Es probable que tenga que repetir esta operación varias veces hasta que se le reasigne una IP no listada.

Al apagar y encender el router varias veces debe de cambiar su IP si no cambia quiere decir que usted tiene una IP fija, entonces debe de ponerse en contacto con su proveedor de Internet y exigirle que “limpie su IP” es su responsabilidad.

Le recordamos que mientras su proveedor soluciona el problema puede utilizar el webmail para enviar correos.

También puede solicitar el deslistado de la IP accediendo a http://www.spamhaus.org/lookup.lasso

Facebooktwittergoogle_plus

Utilidad uso de listas DNSBL antispam

Publicado el en la categoría Correo, Spam

nospamEl bloqueo de las IPs es totalmente ajeno a las empresas de hosting y siempre está justificado, habitualmente porque se están enviando troyanos, virus desde dicha IP. Cuando se bloquea una IP por uno de esos motivos pasa a estar en una “lista DNSBL”.

Cuando una IP es bloqueada, el responsable de deslistarla es el propietario, que es la compañia que le suministra el acceso a internet. Si no lo hacen es por desidia o desinterés y por tanto por irresponsabilidad hacia sus clientes.

Los proveedores que quieren ofrecer un servicio estable a sus clientes, están conectados a los principales DNSBL (spamhaus y spamcop) primero para eliminar un alto porcentaje del SPAM dirigido a sus clientes, evitar el envío de SPAM y sobre todo la propagación de virus, troyanos y phising a través de sus servidores.

Cuando se trabaja con una IP fija, como empresa es mucho más seguro, no existen problemas con las DNSBL, todo lo contrario ayudan a detectar anomalias en su red, porque se detecta inmediatamente cuando las máquinas se han infectado, una vez solucionado se tramita el “deslistado” en la DNSBL y todo vuelve a funcionar.

Cuando se trabaja con IP dinámica, la IP listada puede ser utilizada por usted y que realmente sus máquinas estén infectadas, o puede tener la mala suerte que la IP que le ha tocado ya esté listada, cosa habitual, y que usted tenga que sufrir las consecuencias de la ineptitud de su proveedor de acceso a internet, que no se preocupa de limpiar sus IP.

Si en su caso y trabaja con IP fija, quiere decir que realmente tienen un problema serio en su red, alguna de sus máquinas está infectada y el bloqueo es correcto.

Revise todas sus máquinas y una vez limpias, debe de tener algún troyano, avíse a su compañía de internet explicándoles el problema para que soliciten el deslistado o les asignen un nuevo IP.

Facebooktwittergoogle_plus

Instalar SI CAPCHA en WordPress

Publicado el en la categoría Aplicaciones, Seguridad

Poco a poco vamos viendo herramientas o consejos que nos ayudan a reducir el numero de mensajes de SPAM en nuestro blog. Hoy vamos a ver como instalar una utilidad de capcha, en concreto SI CAPCHA para WordPress.

Lo primero será descargar la aplicación. Para ello accederemos a la pagina oficial del proyecto en WordPress, lo descomprimiremos y los subiermos por FTP a nuestro servidor en la carpeta wp-content -> plugins

A continuación lo activaremos, accediendo a la pestaña de Plugins, buscando Si Capcha y pulsando sobre el botón Activar.

Ahora nos aparecerá una nueva pestaña para configurar SI Capcha. De nuevo accederemos a Plugins y en esta ocasión pulsaremos sobre Opciones de SI Capcha.

SI CAPCHA

Disponemos una serie de opciones, y entre ellas, podemos seleccionar en que formularios queremos que nos aparezca el capcha (formulario de registro, comentarios, solicitud de password, etc.)

SI CAPCHA

Una vez seleccionadas las opciones que necesitemos, pulsaremos sobre el botón Actualizar Opciones, y podremos comprobar como efectivamente, en nuestros formularios ( dependiendo de las opciones que hayamos marcado) nos parecerá la nueva opción de Capcha.

SI CAPCHA

Facebooktwittergoogle_plus

Evitar el spam en WordPress con htaccess

Publicado el en la categoría Aplicaciones, Seguridad

Hemos comentado en numerosas ocasiones el problema del spam en sitios que utilizan WordPress. Muchos plugins como Akismet, nos permiten filtrar éste tipo de comentarios no deseados para que no inunden nuestro blog.

No obstante, la solución que hoy proponemos, puede liberarnos de la tarea de eliminar cientos de comentarios cada vez que accedemos a nuestro blog. Se trata de añadir las siguientes lineas a nuestro fichero .htaccess:

RewriteEngine On
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REQUEST_URI} .wp-comments-post.php*
RewriteCond %{HTTP_REFERER} !.*nombre_dominio.com.* [OR]
RewriteCond %{HTTP_USER_AGENT} ^$
RewriteRule (.*) http://%{REMOTE_ADDR}/$ [R=301,L]

donde sustituiremos nombre_dominio.com por nuestro dominio.

Lo que hacemos mediante éstas líneas es comprobar que antes de la ejecutción del fichero wp-comments-post.php (que es el encargado de insertar los comentarios en nuestro blog) que se ha estado navegando por alguna url de nuestro sitio. Esto limitará en gran medida la cantidad de comentarios enviados como spam, ya que no se aceptarán los que no hayan sido generados desde nuestro propio sitio.

Facebooktwittergoogle_plus

Detectar si estamos enviando Spam desde Plesk y Qmail

Publicado el en la categoría Plesk, Seguridad

Si tenemos sospechas de que estamos enviando Spam desde Plesk, podemos realizar una serie de comprobaciones para verificar y corregir ésta situación. Normalmente, esta situación se dará por tener alguna aplicación (blog, tienda, cms, etc.) con vulnerabilidades o no actualizada, o bien por que el equipo local del dueño de la página ha sido infectado por algún tipo de malware, y que aprovecha los datos del usuario para conectarse y realizar los envíos de spam.

Lo primero será consultar las estadisticas de Qmail escribiendo:

/var/qmail/bin/qmail-qstat

Obteniendo como resultado:

messages in queue: xxx
messages in queue but not yet preprocessed: 0

Si vemos que en messages in queue tenemos un numero elevado, estamos ante un problema de spam, aunque podemos realizar otra comprobación, para cercionarnos del tipo de correos que se están enviando:

/var/qmail/bin/qmail-qread

Aquí obtenemos un listado con las direcciones a las que se estan enviando correos, de manera que podremos realizar comprobaciones.

Si analizamos uno de los mensajes, deberemos fijarnos en la serie de números que aparecen despues de la almohadilla (#).

24 Oct 2012 16:43:44 GMT  #94357239  840  <nombre@nombre-dominio.com>
remote  nombre@otro-dominio.com

Si realizamos una búsqueda de ese numero:

locate 94357239

Nos deben de aparecer varios archivos. El que nos interesa es el de “mess”:

/var/qmail/queue/info/22/94357239
/var/qmail/queue/mess/22/94357239
/var/qmail/queue/remote/22/94357239

Accederemos a esa ruta y haremos un cat. Con esto obtendremos en  otros la cabecera, el mensaje,  y el pid del usuario desde el que se manda:

Received: (qmail 23455 invoked by uid 10001); 24 Oct 2012 16:45:24 +0300

Si buscamos con el uid 10001:

cat /etc/passwd | grep 10001

Obtendremos quien ha enviado el mensaje. En el caso de haya sido enviado por Apache, significa que tenemos un script vulnerable y que se está utilizando esa vulnerabilidad, por lo que debemos actuar de inmediato. Para identificar al script podemos escribir lo siguiente:

lsof +r 1 -p `ps axww | grep httpd | grep -v grep | awk ‘ { if(!str) { str=$1 } else { str=str”,”$1}}END{print str}’` | grep vhosts | grep php

Nos irán apareciendo procesos que están usando Apache con lo cual podremos identificar el dominio que probablemente tenga la vulnerabilidad, aunque deberemos esperar al menos un par de horas para que tengamos resultados.

Facebooktwittergoogle_plus