Vague de spam sur mon wiki sur l'auto-hébergement
Classified in : Homepage, Auto-hébergement
Mon wiki sur l'auto-hébergement est depuis quelque temps la cible de spammeurs. Leur façon de procéder est assez simple : créer de nombreux utilisateurs bidons — une dizaine par jour — puis créer des pages de texte publicitaire.
How to implement a Postfix spam trap?
Spam trap
Dear lazyweb, I am considering to implement spam traps and evaluate their efficiency. The idea as rather simple:
- publish some real-looking email addresses on websites, in ways that no human would use them to send legitimate mail, for instance in hidden texts, or in texts clearly stating they should not be used;
- when my mail server receives a message for one of these address, blacklist the originating server for some time so it cannot spam real recipients.
iptables-restore
Utilisation classique d'iptables
iptables(8)/ip6tables(8) est le principal outil de gestion du pare-feu Netfilter de Linux : c'est une commande qui permet en fait de configurer ce pare-feu en modifiant sa liste de règles. Il est le plus souvent utilisé dans des scripts shell qui effectuent une longue succession d'appels pour définir chaque règle :
# Supprimer les règles existantes ip6tables -f ip6tables -P INPUT DROP ip6tables -P OUTPUT ACCEPT ip6tables -A INPUT -i lo -j ACCEPT ip6tables -A INPUT -p ipv6-icmp -j ACCEPT ip6tables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT ip6tables -A INPUT -p tcp --dport ssh -j ACCEPT ip6tables -A INPUT -p tcp --dports smtp -j ACCEPT […]
Cette approche souffre de plusieurs défauts :
- en appelant de multiple fois la commande
ip(6)tables
, elle effectue beaucoup de lectures et d'écritures inutiles dans la table de règles de Netfilter ; - si une erreur se produit pendant l'exécution du script, le pare-feu se retrouve dans une configuration à moitié appliquée.