Para o OpenVZ e o LXC é uma tarefa muito mais fácil do que para o KVM, por exemplo. Você pode usar algumas ferramentas já escritas como this e isso (o FastVPS é especializado em OpenVZ VPSes).
Além disso, tendo acesso ao sistema guest, você pode não apenas monitorar o tráfego de fora, mas também pode monitorar a fila smtp de dentro. E isso pode ser muito mais eficiente. Da minha prática, posso dizer que normalmente você terá um MTA muito comum instalado (sendmail / exim / postfix).
Você pode escrever um script que salte para o contêiner, detecte o MTA usado e obtenha o tamanho da fila. Com esses dados, você poderá ver atividades anormais e, com a função php mail()
, também poderá detectar scripts específicos que estão enviando spam de X-PHP-Originating-Script
header (consulte aqui ).
maldet
, etc.) podem ajudá-lo.
EDITAR:
Para casos com o KVM ou qualquer outro caso em que você não tenha acesso ao sistema guest, não há maneiras convenientes de reduzir as atividades de spam, mas você ainda tem algumas opções. Alguns deles serão inaceitáveis devido à política de privacidade.
- Fornecer imagens de sistema operacional para o KVM com agente de monitoramento pré-instalado e / ou usuário com chave pública importada que será usada para fins de monitoramento e controle de spam. Se esta opção for aceitável para você, você pode usar as mesmas etapas do OpenVZ para monitorar a fila e detectar scripts php geradores de spam.
- Bloquear ou limitar o tráfego de tráfego saindo de IPs públicos e porta comum ao protocolo SMTP (geralmente 25). Alguns provedores gigantes (por exemplo, Amazon) têm limitação de taxa na porta 25 ativada por padrão e, para desativá-la, é necessário escrever solicitação para suporte com a descrição de seu caso de uso.