Kategorie: FAQ
DNS-based Blackhole List (DNSBL)
Voraussetzung
ISP.ENTERPRISE Level 14
Freischaltung
ADMIN => SERVER => FIREWALL => ANTISPAM =>
DNSBL Filter BARRACUDA
DNSBL Filter BLOCKLIST.DE
DNSBL Filter BACKSCATTERER
DNSBL Filter SPAMCOP
DNSBL Filter SPAMHAUS
Kurzbeschreibung
Sauber zertifizierte Accounts wurden gehackt und versenden Spam-Emails an Ihren Server. Eine Filterung ist hier nicht möglich, da der SpamScore zu niedrig ist.
Man kann die Abesender IPs nur mit DNSBL-Filter aussperren.
Es werden dann nur noch 100% saubere Absenderserver akzeptiert.
Vor- und Nachteile
https://de.wikipedia.org/wiki/DNS-based_Blackhole_List
Blacklist-Check
http://mxtoolbox.com/blacklists.aspx
Standard Rootserver Vertrag ohne Management
Diese 2 Leistungen gehören zu einem Rootserver Vertrag.
- Der Rootserver muss einen PING zurücksenden, also 0% packet loss:
Beispiel: http://medialocation.de?dnstools&target=5.9.249.51 - SSH Zugang muss weltweit ereichbar sein.
- optional: Der Kundenportal-Zugang muss erreichbar sein um den Server zu Starten, Stoppen, Neuinstallation, Backup, Restore und RDNS setzen
Bei diesen typischen Problemen können wir nur freiwillig auf freundliche Anfrage versuchen zu helfen, da kein Managed Server.
- SSH PERMISSION DENIED: Kunde sperrt sich selbst aus durch Veränderung der SSH-Konfiguration
- NO ROUTE TO HOST: Kunde sperrt sich selbst aus durch fehlerhafte Firewall-Setting
- REBOOT FAILED: Server Reboot klappt nicht mehr da manipulierte Serverkonfiguration des Kunden
- PING FAILED: Reboot klappt nicht da der ICMP Port durch Kunde geschlossen wurde
- MASSIVE FIREWALL FLOOD: 3x über 200000 Pakete/s Angriffen
- SCRIPT OVERFLOW: Kunden-Scripte laufen endlos über
medialocation Rootserver Statuscodes
— NEW INSTALL REQUEST
10 INSTALLING OS
11 INSTALLING OS + ISPE
1 RUNNING
2 DELETE
21 DELETE BLOCKED
3 BLOCK
4 SERVER DOWN, AUTOREBOOT
40 REBOOT RUNNING
5 MIGRATE REQUEST
50 MIGRATE ERROR
51 MIGRATE RUNNING
55 MIGRATE FINALIZE
6 RELOAD CONFIG
8 BACKUP REQUEST
80BACKUP RUNNING
9 RESTORE
90 RESTORE RUNNING
Externen Router mit Paketverlusten identifizieren durch Routenverfolgung
Paketverluste
Falls Paketverluste auftreten sollten, dann benötigen Sie einen Nachweis dafür. Einfache Angaben wie z.B. „mein Ping ist schlecht“ oder „Pakete gehen verloren“ sind leider nicht ausreichend, um das Problem einzugrenzen.
Wir benötigen in dem Fall ein MTR über mindestens 1000 Pakete in beide Richtungen. Dafür können Sie Programme wie mtr/WinMTR benutzen. Das Programm MTR kann mithilfe eines Paketmanagers unter Linux installiert werden. Für Windows können Sie das Programm von einer bestimmten Website herunterladen. Hier ist eine Übersicht, wie Sie das Programm unter bestimmten Betriebssystemen einrichten können.
Betriebssystem | Installation | |
---|---|---|
Linux | Debian/Ubuntu | apt-get install mtr-tiny |
SuSE | über Yast | |
Gentoo | emerge -av mtr | |
Windows | ab XP | http://winmtr.net |
Folgendes ist bei der Erstellung des MTRs für unsere Techniker zu beachten:
- mindestens 1000 Pakete sollten verschickt werden
- das MTR wird in beide Richtungen benötigt, d.h. vom Server zum Kunden und vom Kunden zum Server
Gut geeignet zur Diagnose unter Linux ist z.B.:
mtr -s 1000 -r -c 1000 www.telia.de
Der Test dauert ca. 16 Minuten.
Sie können die Ausgabe des MTRs als Anhang zu Ihrer Anfrage mit schicken.
Delisting meiner IP Adresse
Ablauf:
1. Kunde installiert unsichere Plugins von Drittanbietern bzw. Anfängern.
2. Botnetz findet die Schwachstelle
3. Bot installiert Schadsoftware auf dem Webspace
4. Schadsoftware versendet Spam-Mails an FreemailProvider oder generiert Phishing auf dem Webspace
5. Ihre IP wird global geblacklistet/gesperrt vom FreemailProvider an die die SpamMails gehen
6. Ihr Kunde kann keine Mails mehr zu diesen Anbietern senden
Da diese grossen Anbieter nicht mehr mit dem Spamproblem klar kommen, sperren Sie einfach ganze Adressblöcke. Wir sperren niemals eine IP. Die Entsperrung muss bei der Gegenseite beantragt werden.
Wir sind hier nicht schuld.
Um diese zu entsperren müssen Sie ein Formular ausfüllen:
UNBEKANNTER PROVIDER
Alle Links stehen in der Email die der sperrende Server zurücksendet:
<andfereas.strfeauss@duerdfekop.de>: host dh-smtprelay02.afecb.de[80.157.234.215]
refused to talk to me: 550 5.7.1 Service unavailable; Client host
[78.46.215.186] blocked using Trend Micro RBL+. Please see
http://www.mail-abuse.com/cgi-bin/lookup?ip_address=78.46.215.186; Mail
from 78.46.215.186 blocked using Trend Micro Email Reputation database.
Please see <http://www.mail-abuse.com/cgi-bin/lookup?78.46.215.186>
AOL
https://postmaster.aol.com/sa-ticket
MICROSOFT ( hotmail, live.com… )
https://support.microsoft.com/de-de/getsupport?oaspworkflow=start_1.0.0.0&wfname=capsub&productkey=edfsmsbl3&locale=de-de
T-Online
Email an mailto:tosa@rx.t-online.de
we are the new Owner of these IPs since a few days. please delist IPs:
136.243.192.84
136.243.192.85
136.243.192.86
…