From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: From: Sergey To: ALT Linux sysadmin discuss Date: Thu, 5 Oct 2006 15:45:21 +0500 User-Agent: KMail/1.9.4 References: <20061005133448.6003e24b@greg> In-Reply-To: <20061005133448.6003e24b@greg> MIME-Version: 1.0 Content-Type: text/plain; charset="koi8-r" Content-Transfer-Encoding: 8bit Content-Disposition: inline Message-Id: <200610051545.21872.a_s_y@sama.ru> X-Virus-Scanned: ClamAV version 0.88.4, clamav-milter version 0.88.4 on relay1.hippo.ru X-Virus-Status: Clean Subject: Re: [Sysadmins] =?koi8-r?b?3tTPINzUzyDNz9bF1CDC2dTYPw==?= X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.9rc1 Precedence: list Reply-To: ALT Linux sysadmin discuss List-Id: ALT Linux sysadmin discuss List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 05 Oct 2006 10:45:30 -0000 Archived-At: List-Archive: On Thursday 05 October 2006 14:34, Grigory Fateyev wrote: > Как вычислить что за скрипт спамит? И как лучше это > предотвратить? подменить sendmail на что-то вроде #!/usr/bin/perl use Env; my $date = `export LANG=C && date`; chomp $date; my $uid = $>; my @info = getpwuid($uid); system "logger -i -t spamcontrol '$date\: Directory\: $PWD\, info\: @info\, args\: @ARGV'"; my $mailprog = '/usr/sbin/sendmail.bla-bla-bla'; foreach (@ARGV) { $arg="$arg" . " $_"; } open (MAIL,"|$mailprog $arg") || die "cannot open $mailprog: $!n"; print MAIL "X-Abuse-MTA-Caller-Dir: running from $PWD\n"; print MAIL "X-Abuse-To:"; while () { print MAIL; } close (MAIL); и на www.dedic.ru посмотреть примерно то же самое для php. Только оно что-то не открывается. Вот ещё: http://www.lancs.ac.uk/~steveb/patches/php-mail-header-patch/ -- С уважением, Сергей a_s_y@sama.ru