Вернуться   SEO форум - оптимизация и продвижение сайтов > SEO пульс > Общие вопросы

Важная информация
Общие вопросы - Все то, что относится к SEO и смежным вопросам (создание, реклама, SERM и т.д.)... но не отображено в разделах выше.

Ответ
 
Опции темы Оценить тему Опции просмотра
Старый 06.04.2015, 14:34   #1
 
Аватар для BobanZ
 
Сообщений: 9
FR (активность): 145

Доп. информация
По умолчанию Автор темы Что делать если ваш IP попал в спамбазу?

Что делать если ваш IP попал в спамбазу?

Этот вопрос волнует многих пользователей, которые при отправке почты получают сообщения, что их айпи находится в спамбазе и отправка почты невозможна.

В таком случае, пользователь может получить следующее сообщение в своих почтовых логах:

2013-02-17 16:48:22 H=([213.55.76.54]) [213.55.76.54]:62547 F=<[email protected]> rejected RCPT <[email protected]>: "JunkMail rejected - ([213.55.76.54]) [213.55.76.54]:62547 is in an RBL, see Blocked - see http://www.spamcop.net/bl.shtml?213.55.76.54" 2013-02-17 16:49:41 H=host207-210-dynamic.12-79-r.retail.telecomitalia.it [79.12.210.207]:32117 F=<[email protected]> rejected RCPT <[email protected]>: "JunkMail rejected - host207-210-dynamic.12-79-r.retail.telecomitalia.it [79.12.210.207]:32117 is in an RBL, see Blocked - see http://www.spamcop.net/bl.shtml?79.12.210.207" 2013-02-17 16:49:41 H=host207-210-dynamic.12-79-r.retail.telecomitalia.it [79.12.210.207]:32118 F=<[email protected]> rejected RCPT <[email protected]>: "JunkMail rejected - host207-210-dynamic.12-79-r.retail.telecomitalia.it [79.12.210.207]:32118 is in an RBL, see Blocked - see http://www.spamcop.net/bl.shtml?79.12.210.207" 2013-02-17 16:51:38 H=(nlex1.natliquidators.com) [208.115.42.178]:32731 F=<[email protected]> rejected RCPT <[email protected]>: «JunkMail rejected — (nlex1.natliquidators.com) [208.115.42.178]:32731 is in an RBL, see Blocked — see http://www.spamcop.net/bl.shtml?208.115.42.178?


Если Вы являетесь владельцем нескольких серверов, статистику по попаданию ваших серверов в спамбазу можете вести с помощью сайта http://support.clean-mx.de




Тут Вы можете увидеть детальную статистику по каждому из ваших сайтов:



При получении жалобы от датацентра, в которой говорится, что сайт подозревается в фишинге, техническая поддержка должна правильно отреагировать на подобную жалобу и ни в коем случае не игнорировать её, так как это может грозить определёнными санкциями для сервера, на котором расположен сайт.
Вот несколько примеров жалоб, отправленных хостинг провайдеру от датацентра:

1) Dear abuse team,
please help to close these offending phishing sites(1) so far.
status: As of 2013-01-09 13:08:36 CET
http://support.clean-mx.de/clean-mx/...arohosting.com
&response=alive
(for full uri, please scroll to the right end …
You may also subscribe to our PhishWatch Mailinglist, updated hourly at:
http://lists.clean-mx.com/cgi-bin/ma...nfo/phishwatch
This information has been generated out of our comprehensive real time
database, tracking worldwide phishing URI’s
2) Dear Abuse Team:
Notice of DOMAIN hosted on your service used for FRAUD/PHISHING:
Domain:faithlolly.com
Full URL: http://faithlolly.com/gmail.com/gmail/mail/
IP:195.191.24.100
Target of Attack:google accounts
Abuse Detected:12/18/2012
Based on our investigation, the website is reported unauthorized and
unrelated to Google or any of its
products or services, and likely constitutes an unauthorized attempt
to collect Google user credentials.
In order to protect users from being misled or victimized, we request
that you remove the domain from the DNS and lock it against future
changes by the perpetrators.
We also ask that you take the following actions wherever relevant or
possible:
- Please provide us with a tar/zip file of the source code for this
website, so that we may analyze it to help prevent further attacks
- If any customer data has been captured that is stored on your
systems or equipment, please send us that data so that the customers
to whom that data relates can be notified and steps taken to protect
their sensitive information
- Please provide a copy of any records you maintain that indicate the
name, contact information, method of payment or similar information
that may be useful in helping learn the identity and location of the
customer for whom the website has been operated
Please investigate this report and take appropriate action. If you
have any questions, please direct them in a reply to this email
Sincerely,
Google Trust & Safety

Действия технической поддержки при взломе


Действия технической поддержки в данной ситуации должны быть следующими:
1) Необходимо проверить указанные в письме скрипты, каталоги, или запустить на сервере процесс поиска папок, которые были изменены по логам на протяжении последних нескольких дней. Например, попробуем сделать поиск *.php, *.htm, *.pl скриптов, которые были изменены на протяжении последних 5 дней:
find . -mtime -5 -type f \( -name "*.php" -o -name "*.htm*" -o -name "*.pl" \) |grep -vi "\.gif\|\.jpg\|\.jpeg\|\.png\|\.ico" |xargs -i ls -la {} 2) Далее, сразу же удаляем явный фишинговый контент. Примером фишинга могут являться поддельные веб-узлы — внешне они похожи на настоящие. При посещении этих веб-узлов на компьютер может автоматически загрузиться потенциально опасное программное обеспечение, например компьютерный вирус или шпионское ПО, и, если клиенту ранее не высылалось уведомление о фишинге на его сайте, тогда нужно предоставить ему детальную информацию: список удалённых скриптов, каталогов.


3) Если уведомления ранее высылались и, несмотря на это, проблема повторилась, тогда техническая поддержка имеет право заблокировать доступ к аккаунту пользователя. В таком случае, по просьбе клиента доступ к сайту может быть временно открыт только с определённого Ip адреса клиента. Это можно сделать путём добавления в файл .htaccess следующей записи:


deny from all
allow from ip


4) Далее клиенту нужно предоставить детальную инструкцию, что он должен делать в случае взлома его домена.
Инструкции пользователю при взломе сайта

1. Проверить файлы сайта на предмет последних изменений, скачав их на локальный ПК или проверив через встроенный менеджер файлов в панели Cpanel.
2. Восстановить сайт из архивной копии.
3. Проверить наличие обновления CMS сайта , для Joomla или для WordPress ,а также установленные модули, плагины и компоненты CMS.
4. Сменить пароль доступа к хостингу (FTP аккаунтов) и административный пароль доступа к сайту.
5. Очистить каталоги cache/ и tmp/ сайта.
Блокировки со стороны SpamCop



Жалобы, которые приходят от SpamCop требуют быстрой реакции и решения проблемы со стороны технической поддержки.
Чтобы правильно выслать уведомление клиенту, необходимо определить тип жалобы от SpamCop.
В заголовках можно сразу определить спам-скрипт (если есть) — X-PHP-Script.
По предоставленному SpamCop ID , мы можем проверить почтовые журналы.
Если в поле отправителя после <= не фигурирует @домен или сам аккаунт, тогда мы должны проверить по A=dovecot_login чи U= какой аккаунт или сервер использовали для подключения при отправке почты.
Пример рассылки спама


Ситуация 1 ( фигурируют 3 домена, идёт рассылка спама)
а) рассылка была выполнена с помощью IP адреса клиента (dovecot_login).
Для решения проблемы заходим в панель управления Cpanel, меняем пароль для нужного нам почтового ящика на более безопасный, для предотвращения следующих рассылок. Затем высылаем клиенту уведомление со всеми логами, заголовками и другими деталями.
Пример логов, отправляемых клиенту в письме-предупреждении:

2012-11-28 20:40:39 1TdmYo-0000Cd-WD < [email protected] H=(smart-parts.com.ua) [46.35.171.182]:1076 P=esmtpa A=dovecot_login:[email protected] S=1608 [email protected] for …..
2012-11-28 20:40:39 cwd=/var/spool/exim 3 args: /usr/sbin/exim -Mc 1TdmYo-0000Cd-WD 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. б) рассылка была выполнена через PHP-Script.
В таком случае нужно заблокировать скрипт, выслать клиенту соответственное предупреждение ( с напоминанием о необходимости смены пароля для аккаунта).
После получения повторной жалобы на рассылку через PHP-Script, доступ к аккаунту со стороны технической поддержки блокируется. В таком случае можно только получить временный доступ по IP после отчёта клиента о проделанной работе.
Если клиенту отсылается более 3 уведомлений о рассылке спама на протяжении года — доступ к аккаунту полностью блокируется на данном сервере навсегда. В таком случае, единственным решением проблемы для клиента будет перенос на другой сервер.
Второй пример рассылки спама


Ситуация 2. Случай, когда домен фигурирует в спам базах (реклама сайта и т.д).
Если клиент занимается рекламой своих услуг, используя спам-рассылку, в таком случае нужно отправить клиенту уведомление. Если после этого рассылка рекламы продолжится, техническая поддержка может закрыть доступ к клиентскому аккаунту на постоянной основе.
Пример рекламной спам рассылки


Subject: Lose up to 19% weight. A new weightloss is here.
Hello, I have a special offer for you…
WANT TO LOSE WEIGHT?
The most powerful weightloss is now available
without prescription. All natural Adipren720
100% Money Back Guarantee!
- Lose up to 19% Total Body Weight.
- Up to 300% more Weight Loss while dieting.
- Loss of 20-35% abdominal Fat.
- Reduction of 40-70% overall Fat under skin.
- Increase metabolic rate by 76.9% without Exercise.
- Burns calorized fat.
- Suppresses appetite for sugar.
- Boost your Confidence level and Self Esteem.
Get the facts about all-natural Adipren720: {LINK}

Принципы удаления IP с разных спамбаз и доступы к спам базам


Чтобы определить находится ли ваш IP в спамбазе, для этого можно использовать специальные программы и сайты. Ниже представлен один из примеров проверки IP адреса на присутствие или отсутствие в спамбазах:




Попробуем рассмотреть основные спамбазы, блокирующие IP адреса для пользователей в наше время.
Основные спамбазы.

Spamcop




IP адрес вашего сервера на попадание в спамбазу можно проверить по ссылке http://www.spamcop.net/bl.shtml
Если IP оказался в спамбазе, SPAMCOP может автоматически разблокировать IP адрес в течение 24 часов. Если вам нужно разблокировать IP быстрее, вы можете воспользоваться функцией delist.
Spamhaus (спам-базы SBL, XBL)




IP адрес вашего сервера на попадание в спамбазу можно проверить по ссылке http://www.spamhaus.org/lookup/
Если IP не заблокирован спамбазой, вы получите следующее сообщение:



Вы также можете проводить мониторинг всех сетей вашего сайта с помощью http://www.spamhaus.org/sbl/listings/microsoft.com





Если ваш IP заблокирован, SBL(Spamhaus Block List) ссылается на страницу, где указана причина блокировки. Данная страница выглядит следующим образом:
http://www.spamhaus.org/sbl/query/SBL******


Перед подачей заявки на разблокировку IP и удаления его со спамбаз Spamhaus, необходимо решить причину попадания IP, которая стала причиной блокировки со стороны сервера и написать о решении проблемы на почтовый адрес [email protected], используя специальный номер в адресной строке
(например, “SBL166967 194.28.84.2/32 SR32”)




XBL(Exploits Block List) — XBL иногда может ссылаться на CBL http://cbl.abuseat.org/lookup.cgi



В таком случае, мы можем быстро разблокировать IP со стороны CBL при помощи кнопки “Click on this link to delist ІР”



Barracuda Networks

Также, очень часто IP адреса пользователей попадают в спамбазы Barracuda Networks
Проверить IP на наличие в спамбазе можно по ссылке http://barracudacentral.org/lookups





Contents [hide]
  • 1 Что делать если ваш IP попал в спамбазу?
  • 2 Действия технической поддержки при взломе
  • 3 Инструкции пользователю при взломе сайта
  • 4 Блокировки со стороны SpamCop
  • 5 Пример рассылки спама
  • 6 Второй пример рассылки спама
  • 7 Пример рекламной спам рассылки
  • 8 Принципы удаления IP с разных спамбаз и доступы к спам базам
  • 9 Основные спамбазы.Spamcop
  • 10 Spamhaus (спам-базы SBL, XBL)
  • 11 Barracuda Networks
  • 12 SORBS
  • 13 SpamCannibal
  • 14 Hotmail (postmaster)
  • 15 AOL

Что делать если ваш IP попал в спамбазу?

Этот вопрос волнует многих пользователей, которые при отправке почты получают сообщения, что их айпи находится в спамбазе и отправка почты невозможна.

В таком случае, пользователь может получить следующее сообщение в своих почтовых логах:

2013-02-17 16:48:22 H=([213.55.76.54]) [213.55.76.54]:62547 F=<[email protected]> rejected RCPT <[email protected]>: "JunkMail rejected - ([213.55.76.54]) [213.55.76.54]:62547 is in an RBL, see Blocked - see http://www.spamcop.net/bl.shtml?213.55.76.54" 2013-02-17 16:49:41 H=host207-210-dynamic.12-79-r.retail.telecomitalia.it [79.12.210.207]:32117 F=<[email protected]> rejected RCPT <[email protected]>: "JunkMail rejected - host207-210-dynamic.12-79-r.retail.telecomitalia.it [79.12.210.207]:32117 is in an RBL, see Blocked - see http://www.spamcop.net/bl.shtml?79.12.210.207" 2013-02-17 16:49:41 H=host207-210-dynamic.12-79-r.retail.telecomitalia.it [79.12.210.207]:32118 F=<[email protected]> rejected RCPT <[email protected]>: "JunkMail rejected - host207-210-dynamic.12-79-r.retail.telecomitalia.it [79.12.210.207]:32118 is in an RBL, see Blocked - see http://www.spamcop.net/bl.shtml?79.12.210.207" 2013-02-17 16:51:38 H=(nlex1.natliquidators.com) [208.115.42.178]:32731 F=<[email protected]> rejected RCPT <[email protected]>: «JunkMail rejected — (nlex1.natliquidators.com) [208.115.42.178]:32731 is in an RBL, see Blocked — see http://www.spamcop.net/bl.shtml?208.115.42.178?
2013-02-17 16:52:43 H=(user-13.81.118.217.in-addr.arpa) [217.118.81.13]:41109 F=<[email protected]> rejected RCPT <[email protected]>: "JunkMail rejected - (user-13.81.118.217.in-addr.arpa) [217.118.81.13]:41109 is in an RBL, see Blocked - see http://www.spamcop.net/bl.shtml?217.118.81.13" 2013-02-17 16:56:37 H=(dynamic.vdc.vn) [222.255.199.63]:31621 F=<[email protected]> rejected RCPT <[email protected]>: "JunkMail rejected - (dynamic.vdc.vn) [222.255.199.63]:31621 is in an RBL, see Blocked - see http://www.spamcop.net/bl.shtml?222.255.199.63"

Если Вы являетесь владельцем нескольких серверов, статистику по попаданию ваших серверов в спамбазу можете вести с помощью сайта http://support.clean-mx.de


Тут Вы можете увидеть детальную статистику по каждому из ваших сайтов:

При получении жалобы от датацентра, в которой говорится, что сайт подозревается в фишинге, техническая поддержка должна правильно отреагировать на подобную жалобу и ни в коем случае не игнорировать её, так как это может грозить определёнными санкциями для сервера, на котором расположен сайт.
Вот несколько примеров жалоб, отправленных хостинг провайдеру от датацентра:

1) Dear abuse team,
please help to close these offending phishing sites(1) so far.
status: As of 2013-01-09 13:08:36 CET
http://support.clean-mx.de/clean-mx/...arohosting.com
&response=alive
(for full uri, please scroll to the right end …
You may also subscribe to our PhishWatch Mailinglist, updated hourly at:
http://lists.clean-mx.com/cgi-bin/ma...nfo/phishwatch
This information has been generated out of our comprehensive real time
database, tracking worldwide phishing URI’s
2) Dear Abuse Team:
Notice of DOMAIN hosted on your service used for FRAUD/PHISHING:
Domain:faithlolly.com
Full URL: http://faithlolly.com/gmail.com/gmail/mail/
IP:195.191.24.100
Target of Attack:google accounts
Abuse Detected:12/18/2012
Based on our investigation, the website is reported unauthorized and
unrelated to Google or any of its
products or services, and likely constitutes an unauthorized attempt
to collect Google user credentials.
In order to protect users from being misled or victimized, we request
that you remove the domain from the DNS and lock it against future
changes by the perpetrators.
We also ask that you take the following actions wherever relevant or
possible:
- Please provide us with a tar/zip file of the source code for this
website, so that we may analyze it to help prevent further attacks
- If any customer data has been captured that is stored on your
systems or equipment, please send us that data so that the customers
to whom that data relates can be notified and steps taken to protect
their sensitive information
- Please provide a copy of any records you maintain that indicate the
name, contact information, method of payment or similar information
that may be useful in helping learn the identity and location of the
customer for whom the website has been operated
Please investigate this report and take appropriate action. If you
have any questions, please direct them in a reply to this email
Sincerely,
Google Trust & Safety

Действия технической поддержки при взломе


Действия технической поддержки в данной ситуации должны быть следующими:
1) Необходимо проверить указанные в письме скрипты, каталоги, или запустить на сервере процесс поиска папок, которые были изменены по логам на протяжении последних нескольких дней. Например, попробуем сделать поиск *.php, *.htm, *.pl скриптов, которые были изменены на протяжении последних 5 дней:
find . -mtime -5 -type f \( -name "*.php" -o -name "*.htm*" -o -name "*.pl" \) |grep -vi "\.gif\|\.jpg\|\.jpeg\|\.png\|\.ico" |xargs -i ls -la {} 2) Далее, сразу же удаляем явный фишинговый контент. Примером фишинга могут являться поддельные веб-узлы — внешне они похожи на настоящие. При посещении этих веб-узлов на компьютер может автоматически загрузиться потенциально опасное программное обеспечение, например компьютерный вирус или шпионское ПО, и, если клиенту ранее не высылалось уведомление о фишинге на его сайте, тогда нужно предоставить ему детальную информацию: список удалённых скриптов, каталогов.
3) Если уведомления ранее высылались и, несмотря на это, проблема повторилась, тогда техническая поддержка имеет право заблокировать доступ к аккаунту пользователя. В таком случае, по просьбе клиента доступ к сайту может быть временно открыт только с определённого Ip адреса клиента. Это можно сделать путём добавления в файл .htaccess следующей записи:

4) Далее клиенту нужно предоставить детальную инструкцию, что он должен делать в случае взлома его домена.
Инструкции пользователю при взломе сайта

1. Проверить файлы сайта на предмет последних изменений, скачав их на локальный ПК или проверив через встроенный менеджер файлов в панели Cpanel.
2. Восстановить сайт из архивной копии.
3. Проверить наличие обновления CMS сайта , для Joomla или для WordPress ,а также установленные модули, плагины и компоненты CMS.
4. Сменить пароль доступа к хостингу (FTP аккаунтов) и административный пароль доступа к сайту.
5. Очистить каталоги cache/ и tmp/ сайта.
Блокировки со стороны SpamCop



Жалобы, которые приходят от SpamCop требуют быстрой реакции и решения проблемы со стороны технической поддержки.
Чтобы правильно выслать уведомление клиенту, необходимо определить тип жалобы от SpamCop.
В заголовках можно сразу определить спам-скрипт (если есть) — X-PHP-Script.
По предоставленному SpamCop ID , мы можем проверить почтовые журналы.
Если в поле отправителя после <= не фигурирует @домен или сам аккаунт, тогда мы должны проверить по A=dovecot_login чи U= какой аккаунт или сервер использовали для подключения при отправке почты.
Пример рассылки спама


Ситуация 1 ( фигурируют 3 домена, идёт рассылка спама)
а) рассылка была выполнена с помощью IP адреса клиента (dovecot_login).
Для решения проблемы заходим в панель управления Cpanel, меняем пароль для нужного нам почтового ящика на более безопасный, для предотвращения следующих рассылок. Затем высылаем клиенту уведомление со всеми логами, заголовками и другими деталями.
Пример логов, отправляемых клиенту в письме-предупреждении:

2012-11-28 20:40:39 1TdmYo-0000Cd-WD < [email protected] H=(smart-parts.com.ua) [46.35.171.182]:1076 P=esmtpa A=dovecot_login:[email protected] S=1608 [email protected] for …..
2012-11-28 20:40:39 cwd=/var/spool/exim 3 args: /usr/sbin/exim -Mc 1TdmYo-0000Cd-WD 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 1TdmYo-0000Cd-WD ** [email protected] R=enforce_mail_permissions: Domain smart-parts.com.ua has exceeded the max emails per hour (375/300 (125%)) allowed. Message discarded. 2012-11-28 20:40:39 cwd=/var/spool/exim 7 args: /usr/sbin/exim -t -oem -oi -f -E1TdmYo-0000Cd-WD 2012-11-28 20:40:39 1TdmYp-0000Ci-IM > R=1TdmYo-0000Cd-WD U=mailnull P=local S=3853 T="Mail delivery failed: returning message to sender" for [email protected] 2012-11-28 20:40:40 1TdmYo-0000Cd-WD Completed
б) рассылка была выполнена через PHP-Script.
В таком случае нужно заблокировать скрипт, выслать клиенту соответственное предупреждение ( с напоминанием о необходимости смены пароля для аккаунта).
После получения повторной жалобы на рассылку через PHP-Script, доступ к аккаунту со стороны технической поддержки блокируется. В таком случае можно только получить временный доступ по IP после отчёта клиента о проделанной работе.


Если клиенту отсылается более 3 уведомлений о рассылке спама на протяжении года — доступ к аккаунту полностью блокируется на данном сервере навсегда. В таком случае, единственным решением проблемы для клиента будет перенос на другой сервер.
Второй пример рассылки спама


Ситуация 2. Случай, когда домен фигурирует в спам базах (реклама сайта и т.д).
Если клиент занимается рекламой своих услуг, используя спам-рассылку, в таком случае нужно отправить клиенту уведомление. Если после этого рассылка рекламы продолжится, техническая поддержка может закрыть доступ к клиентскому аккаунту на постоянной основе.
Пример рекламной спам рассылки


Subject: Lose up to 19% weight. A new weightloss is here.
Hello, I have a special offer for you…
WANT TO LOSE WEIGHT?
The most powerful weightloss is now available
without prescription. All natural Adipren720
100% Money Back Guarantee!
- Lose up to 19% Total Body Weight.
- Up to 300% more Weight Loss while dieting.
- Loss of 20-35% abdominal Fat.
- Reduction of 40-70% overall Fat under skin.
- Increase metabolic rate by 76.9% without Exercise.
- Burns calorized fat.
- Suppresses appetite for sugar.
- Boost your Confidence level and Self Esteem.
Get the facts about all-natural Adipren720: {LINK}

Принципы удаления IP с разных спамбаз и доступы к спам базам


Чтобы определить находится ли ваш IP в спамбазе, для этого можно использовать специальные программы и сайты. Ниже представлен один из примеров проверки IP адреса на присутствие или отсутствие в спамбазах:

Попробуем рассмотреть основные спамбазы, блокирующие IP адреса для пользователей в наше время.
Основные спамбазы.Spamcop


IP адрес вашего сервера на попадание в спамбазу можно проверить по ссылке http://www.spamcop.net/bl.shtml
Если IP оказался в спамбазе, SPAMCOP может автоматически разблокировать IP адрес в течение 24 часов. Если вам нужно разблокировать IP быстрее, вы можете воспользоваться функцией delist.
Spamhaus (спам-базы SBL, XBL)




IP адрес вашего сервера на попадание в спамбазу можно проверить по ссылке http://www.spamhaus.org/lookup/
Если IP не заблокирован спамбазой, вы получите следующее сообщение:

Вы также можете проводить мониторинг всех сетей вашего сайта с помощью http://www.spamhaus.org/sbl/listings/microsoft.com



Если ваш IP заблокирован, SBL(Spamhaus Block List) ссылается на страницу, где указана причина блокировки. Данная страница выглядит следующим образом:
http://www.spamhaus.org/sbl/query/SBL******


Перед подачей заявки на разблокировку IP и удаления его со спамбаз Spamhaus, необходимо решить причину попадания IP, которая стала причиной блокировки со стороны сервера и написать о решении проблемы на почтовый адрес [email protected], используя специальный номер в адресной строке
(например, “SBL166967 194.28.84.2/32 SR32”)

XBL(Exploits Block List) — XBL иногда может ссылаться на CBL http://cbl.abuseat.org/lookup.cgi

В таком случае, мы можем быстро разблокировать IP со стороны CBL при помощи кнопки “Click on this link to delist ІР”




Barracuda Networks

Также, очень часто IP адреса пользователей попадают в спамбазы Barracuda Networks
Проверить IP на наличие в спамбазе можно по ссылке http://barracudacentral.org/lookups





При попадании IP адреса в спамбазу, пользователь может самостоятельно подать заявку на разблокировку IP со своей стороны, при условии. если со стороны сервера нет проблем с рассылкой спама на момент подачи заявки. Подать заявку на разблокировку можно по ссылке http://barracudacentral.org/rbl/removal-request





SORBS

Одна из самых популярных спамбаз, блокирующих пользовательские IP адреса в наше время.


Для проверки IP адреса, необходимо сначала зарегистрироваться на сайте компании, а затем пройти по ссылке http://www.sorbs.net/lookup.shtml, используя свои логин детали.





Детальная информация по IP адресу со стороны спамбазы Sorbs предоставляется вам после проверки IP через IP Lookup:

Вам будет предоставлена детальная информация по вашему IP, а также указана основная причина блокировки.

Для разблокировки IP, вам нужно подать заявку в техническую поддержку Sorbs. Процесс рассмотрения заявки обычно занимает от 3 до 24 часов, в зависимости от трудности проблемы. Если никаких спам рассылок со стороны сервера нет, Sorbs может разблокировать ваш IP в течение суток. Если проблемы со спамом всё — таки имеются, вы будете об этом уведомлены отдельным письмом.
SpamCannibal

SpamCannibal обычно не блокирует IP адрес, а всего лишь фиксирует спам с определённой сети и помечает это в своей базе.
Некоторые почтовые службы иногда используют данную спам-базу
Проверить IP на попадание в данную спамбазу можно по ссылке http://spamcannibal.org/cannibal.cgi





Если IP всё-таки заблокирован нашей спамбазой, необходимо отправлять запрос в техническую поддержку на разблокировку данного IP.

Hotmail (postmaster)

Hotmail часто блокирует адреса, если для сервера не прописана PTR или SPF запись.
Статус вашего IP вы можете проверить по ссылке https://postmaster.live.com/snds/ipStatus.aspx, используя ваши данные доступа к Hotmail аккаунту.
Например:
логин: [email protected]
пароль: ********


По ссылке https://postmaster.live.com/snds/data.aspx клиент может проверить активность по отправке почтовых сообщений на hotmail с его сервера. Если результаты проверки подчеркнуты красным цветом, на сервере в данный момент идёт рассылка спама, и необходимо решать данную проблему со стороны сервера.



AOL

Репутацию IP адреса сервера вы можете проверить по ссылке http://postmaster.aol.com/Reputation.php





О результатах проверки и о дальнейших действиях вы будете детально уведомлены компанией AOL.

Все перечисленные нами спамбазы являются бесплатными, и по запросу в техническую поддержку или с помощью специальный формы мы можем удалить IP адрес нашего сервера с черного списка в любое время.


Однако, существуют также платные спамбазы, при попадании в которые вам нужно обязательно оплатить услуги по разблокировке вашего IP адреса. Если вы не готовы платить за данные услуги, вам придётся ждать около недели, пока спамбаза автоматически разблокирует ваш IP (в случае если репутация IP адреса будет хорошей).
Одной из самых популярных платных спамбаз является uceprotect.net.





Если ваш IP попал в список разблокированных адресов, вам необходимо будет заплатить 86 евро для разблокировки, что может позволить себе не каждый пользователь.


Попасть в спамбазу достаточно просто, а вот удалить ваш IP после этого значительно сложнее. Для этого нужно приложить усилия, не только подать заявку на разблокировку вашего IP адреса, но и решить проблему со спамом со стороны сервера. Поэтому техническая поддержка играет большую роль в решении данной проблемы.
BobanZ вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Старый 26.10.2015, 14:31   #2
 
Аватар для Виктор67
 
Сообщений: 9
FR (активность): 0

Доп. информация
По умолчанию

А за что можно попасть в спам-базу? За рассылку?
Виктор67 вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Старый 26.10.2015, 15:17   #3
 
Аватар для fCastro
 
Сообщений: 304
FR (активность): 7,708

Доп. информация
По умолчанию

Очень, много букв, картинок...


Что делать? Сменить ip-адрес :D


Как я заработал миллион Телега-moneyhaski
fCastro вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Ответ

Метки
взлом сайта, сервер, спам, спам базы, хостинг

Быстрый ответ
Ваше имя пользователя: Регистрация. Для входа нажмите здесь
Случайный вопрос

Сообщение:
Опции


Опции темы
Опции просмотра Оценка этой теме
Оценка этой теме:

Ваши права в разделе
Вы не можете создавать новые темы
Вы можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[ Полезно ] Что делать если Chrome тормозит Fertos Интернет 9 16.10.2014 21:35
Что делать если вас грабят у банкомата? sof Юмор 7 23.12.2013 21:03
Что делать, если сайт попал под санкции Google? (Видеообращение Мэтт Каттса) Jokeron Google 0 22.02.2011 15:16
Что делать если я … ? seo_panda Юмор 1 20.01.2011 09:50
Что делать если воруют контент? ligne_pure Раскрутка в общих чертах 12 08.04.2010 13:37

Текущее время: 23:03. Часовой пояс GMT +3.