• Aviso Legal
  • About

Bienvenidos al Blog de David Rodriguez

Category Archives: Spam

Error 550 SC-001 al enviar a correos hotmail, live, outlook

marzo 14, 2016 10:46 am / Leave a Comment / David Rodriguez

Me ha pasado con varios servidores con IP Nueva, que al intentar mandar correos a hotmail, hotmail directamente me los rechaza con el siguiente texto:

host mx4.hotmail.com[65.55.37.88] said: 550 SC-001
(COL004-MC2F20) Unfortunately, messages from xx.xxx.xx.xx weren’t sent.
Please contact your Internet service provider since part of their network
is on our block list. You can also refer your provider to
http://mail.live.com/mail/troubleshooting.aspx#errors. (in reply to MAIL
FROM command)

Si miras la información de la pagina de hotmail, nos dice los siguiente

550 SC-001 Correo rechazado por Outlook.com en virtud de sus directivas. Los motivos del rechazo pueden estar relacionados con un contenido con características similares al correo no deseado o con la reputación de la IP o el dominio. Si no eres administrador de correo o de red, ponte en contacto con tu proveedor de acceso a correo o Internet para obtener ayuda.

Puede ser que estén mandando spam desde tu servidor, entonces debes comprobar que no lo hacen. Si todo está correcto, comprobar que el SPF está correcto. Se puede comprobar desde esta página

http://www.kitterman.com/spf/validate.html

Finalmente, si todo está correcto, tendrás que rellenar la solicitud para que nuestros amigos de outlook, hotmail, live, etc nos dejen enviar correos a sus dominios.

Para ello, rellena el formulario en ingles, y mandalo.

https://support.microsoft.com/en-us/getsupport?oaspworkflow=start_1.0.0.0&wfname=capsub&productkey=edfsmsbl3&locale=en-us&ccsid=635935447545315375

Posted in: Seguridad, servidores, SPAM

Como salir de spam de gmail

diciembre 17, 2013 1:04 pm / 1 Comment / David Rodriguez

En caso que hayas tenido un ataque de spam desde tu servidor y gmail lo detecte, te mete en su lista negra. Tu servidor de correo, te mandará un email con la respuesta de Gmail diciendo que te han bloqueado

I’m afraid I wasn’t able to deliver your message to the following addresses.
This is a permanent error; I’ve given up. Sorry it didn’t work out.

:
173.194.66.27 failed after I sent the message.
Remote host said: 550-5.7.1 [xx.xxx.xxx.xxx 7] Our system has detected that this message is
550-5.7.1 likely unsolicited mail. To reduce the amount of spam sent to Gmail,
550-5.7.1 this message has been blocked. Please visit
550-5.7.1 http://support.google.com/mail/bin/answer.py?hl=en&answer=188131 for
550 5.7.1 more information. wx3si9816082wjb.102 – gsmtp

Una vez limpio el servidor de spam, sería sencillo mandar una propuesta a Gmail para que te eliminara de su lista negra, pero esta acción no es posible. Simplemente queda esperar a que gmail compruebe que no se están haciendo envios desde ese servidor. ¿y cuanto tarda Gmail en hacer esto?

Pues en nuestro caso, entre 1 y 2 meses. Es un tiempo bastante elevado para confirmar que ya no se están haciendo ataques de SPAM desde una misma IP .. pero ya sabes que Google es Google.

Posted in: servidores, SPAM / Tagged: gmail, google, spam, web spam

Como descubrir un ataque de SPAM en un servidor Linux

noviembre 11, 2013 6:43 pm / 1 Comment / David Rodriguez

Si notas que tu correo se recibe lentamente, que pasa tiempo desde que envias un email, hasta que lo recibes puede que tengas la cola de correo colapsada por un ataque de SPAM.

Lo más importante en estos casos, es comprobar que efectivamente tienes un ataque de SPAM. Para ello comprueba la cola de correo de su servidor. Si utilizar Qmail, un programa muy comodo para conocer esto es el programa qmHandle. Ya comenté en otro post, como descargarlo y los parametros a utilizar http://blogdavidrodriguez.piensaennaranja.com/2013/07/23/borrar-algunos-correos-de-la-cola-de-qmail/

Nos situamos en el directorio donde hemos descomprimirdo qmHandle, y lo ejecutamos:

> ./qmHandle -s

Nos da una respuesta parecida a esta:

Total messages: 1500

Messages with local recipients: 0

Messages with remote recipients: 1500

Messages with bounces: 0

Messages in preprocess: 0

Podemos ver que tenemos 1500 mensajes en cola. Con el siguiente comando, podemos ver las cabeceras de los correos que están en la cola de correo de Qmail.

>./qmHandle -l

801681 (16, 16/801681)

Return-path: [email protected]

From: PagSeguro <[email protected]>

To: [email protected]

Subject: Atualiza?ao automatica do Sistema de Seguran?a Pagseguro.

Date: 11 Nov 2013 17:29:02 +0100

Size: 886 bytes

……

Efectivamente, estamos viendo que se están enviando correos de SPAM desde nuestro servidor. Ahora lo más importante es borrar esos correos de la cola de correo, y encontrar el agujero por el que han entrado.

Para borrar los correos de la cola de correo, seguimos utilizando el programa qmHandle con una parte del asunto,

>./qmHandle -SPagseguro

Le estamos diciendo que borre todos los mensajes de la cola de correo que tienen en el asunto PagSeguro

Una vez hemos borrado la cola de correos, nos que da la tareas más ardua y penosa. Encontrar por donde han metido el codigo malicioso y tapar el agujero. Mi consejo, es que si en ese servidor tienes algún CMS tipo WordPress, Magento, Joomla, etc .. empieces por esos dominios actualizando los CMS a la ultima versión.

Hay que analizar los correos que se envian, con cualquier correo que se devuelva porque el correo no existe lo podemos analizar las cabeceras. Lo abrimos en cualquier cliente de correo y le damos a «ver código fuente».

Return-Path: <[email protected]>
Received: (qmail 15479 invoked by uid 502); 11 Nov 2013 17:31:04 +0100
Date: 11 Nov 2013 17:31:04 +0100
Message-ID: <[email protected]>
To: [email protected]
Subject: Atualizaçao automatica do Sistema de Segurança Pagseguro.
X-PHP-Originating-Script: 10012:FaillureCorp.Org_BB_Empresa.php
MIME-Version: 1.0
Content-type: text/html; charset=iso-8859-1
From: PagSeguro <[email protected]>

Analizando las cabeceras, podemos saber, por ejemplo, el uid que ha enviado el mail.
> grep 502 /etc/passwd

psaftp:x:501:502:anonftp psa user:/:/sbin/nologin
apache:x:502:503:Apache server:/:/sbin/nologin

En ese caso, podemos ver que ha sido el usuario apache el que ha lanzado el email … pero podríamos saber desde qeu dominio o servicio se podría haber mandado.

Analizando más a fondo las cabeceras, podemos ver el fichero que ha lanzado ese email

X-PHP-Originating-Script: 10012:FaillureCorp.Org_BB_Empresa.php
Vemos que ha sido lanzado por un fichero php, aunque tambien puede que haya sido algún cgi, perl, python, etc.
Ahora buscamos ese archivo en nuestro servidor
> find / -iname *Org_BB_Empresa.php
y tenemos que encontrar la ubicación de ese fichero.
Borrarlo y ya tendremos el fichero eliminado. Para que no vuelvan a crearlo, lo más normal es que hayan encontrado alguna contraseña FTP del dominio donde estaba alojado ese fichero.
Muy importante cambiar todas las contraseñas de ese dominio, y por supuesto, la de root del servidor.
Habremos solucionado el problema de SPAM. Siempre es recomendable actualizar todos los servicios que se estén utilizando en el servidor, para evitar agujeros de seguridad.

 

 

Posted in: Seguridad, servidores, SPAM / Tagged: apache, linux, spam

Borrar algunos correos de la cola de qmail

julio 23, 2013 8:52 am / 1 Comment / David Rodriguez

Para los MTAs con Qmail instalado, a veces necesitamos poder borrar toda la cola de correo, bien por un ataque de SPAM, o bien porque se está colapsando.

Para ello, lo mejor es utilizar este script qmHandle, para facilitarnos la tarea.

Una vez que lo tenemos descomprimido, ya podemos utilizarlo y hay varios comandos que nos ayudan a realizar las tareas más comunes:

-a : trata de enviar los mensajes en cola (debe estar corriendo el qmail)
-l : lista de los mensajes en cola
-L : lista los mensajes de la cola local
-R : lista los mensajes de la cola remota
-s : muestra estadisticas de la cola de correo
-mN : muestra las cabeceras del mensaje N
-dN : borra un unico mensaje de la cola
-fsender : borra los mensajes enviados desde una usuario (debe estar parado el servicio de qmail)
-f’re’ : borra los mensajes enviados desde varios usuarios, utilizando expresiones regulares
-Stext : borra todos los mensajes que tiene text en el asunto
-h’re’ : borra todos los mensajes con las cabeceras que contiene re como expresion regular
-b’re’ : borra todos los mensajes con el cuerpo que contiene re como expresion regular
-D : borra todos los mensajes de la cola de correo

ejemplos:

– Borrar todos los mensajes de la cola de correo de qmail

qmHandle -D

– Listado de los mensajes de la cola de correo

qmHandle -l

-Listado del número de mensajes de la cola de correo de qmail

qmHandle -s

– Borrado de todos los mensajes de la cola de correo enviados desde el mail  [email protected]

qmHandle [email protected]


Posted in: Internet, Seguridad, servidores, SPAM / Tagged: MTA, qmail, spam, web spam

Categorias

  • Base de datos
  • Empresas
  • Internet
  • Mac
  • marketing
  • Otros
  • Prensa
  • Programacion
  • Redes Sociales
  • Retos deportivos
  • Seguridad
  • SEO
  • servidores
  • SPAM
  • Uncategorized
© Copyright 2025 - Blog de David Rodriguez