From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Message-ID: <43CCA23F.60102@mail.ru> Date: Tue, 17 Jan 2006 10:52:31 +0300 From: Michael Isachenkov User-Agent: Mozilla Thunderbird 1.0.6 (X11/20050905) X-Accept-Language: en-us, en MIME-Version: 1.0 To: shigorin@gmail.com, ALT Linux Community Subject: Re: [Comm] Re: =?KOI8-R?Q?=F3=D0=C1=CD_=CF=D4_httpd?= References: <20060116204807.GE11208@osdn.org.ua> In-Reply-To: <20060116204807.GE11208@osdn.org.ua> Content-Type: text/plain; charset=KOI8-R; format=flowed Content-Transfer-Encoding: 8bit Cc: X-BeenThere: community@lists.altlinux.org X-Mailman-Version: 2.1.5 Precedence: list Reply-To: ALT Linux Community List-Id: ALT Linux Community List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 17 Jan 2006 07:52:48 -0000 Archived-At: List-Archive: List-Post: > >>Имею такую проблему на хостинг серверах: >>Есть апач с поддержкой php (mod_php). Часто бывает ситуация что >>хостинг-клиента ломают через его же дырявые скрипты и шлют >>через них спам тоннами (10Мб/с), поскольку php у нас не cgi, то >>весь процесс происходит от имени пользователя с которым запущен >>apache, суть проблемы в том что я не могу отловить кого >>поломали и устранить проблему :( > > > Посмотрите на http://sisyphus.ru/srpm/apache-honeypot и > mod_security -- дабы по крайней мере затруднить любителям > их грязное дело. > > Вообще лучше перебираться на suexec... > > >>Может есть какой-то способ получать больше информации? >>Например может можно как-то выяснять какой именно пхп скрипт >>запускает /usr/sbin/sendmail и логировать это? > Миш, а может, вонзить это в php отдельным патчем? Не первый вопрос подобного плана, и пока все горе-хостеры делают именно так. :) -- Michael Isachenkov