Skocz do zawartości

mmmm21

WHT Pro
  • Zawartość

    300
  • Rejestracja

  • Ostatnio

  • Wygrane dni

    11

Posty napisane przez mmmm21


  1.  dig  @ns1.cyfrowyzasieg.eu cyfrowyzasieg.eu
    
    ; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> @ns1.cyfrowyzasieg.eu cyfrowyzasieg.eu
    ; (1 server found)
    ;; global options: +cmd
    ;; connection timed out; no servers could be reached
    
     dig  @ns2.cyfrowyzasieg.eu cyfrowyzasieg.eu
    
    ; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> @ns2.cyfrowyzasieg.eu cyfrowyzasieg.eu
    ; (1 server found)
    ;; global options: +cmd
    ;; connection timed out; no servers could be reached
    
    

    Nadal jest coś źle skonfigurowane, odezwij się do mnie na PM, pomogę ci z konfiguracją za darmo.


  2. Pokaż co masz w pliku named.conf.options. U mnie to wyglada następująco:

     

     

    /.../ listen-on { adres_ip_serwera_dns;};
    allow-recursion { adres_ip_serwera_dns; };

    // Do not allow access to cache
    allow-query-cache { adres_ip_serwera_dns; };

    // This is the default
    allow-query { any; };

    // Do not provide recursive service
    // recursion no;

    /.../

     

    Obie domeny potel.com.pl i cyfrowyzasieg.pl maja te samą przypadłość. Wyłącz czasowo firewalla i sprawdź czy to pomoże. Na tę chwilę:

    PORT    STATE    SERVICE
    53/tcp  filtered domain
    

    To samo dla obu ns1.potel.com.pl i ns2.potel.com.pl


  3. Dla domeny cyfrowyzasieg.pl podbij numer serial z 01 na 02 i przeładuj serwer dns. Możliwe, że dokonywałeś zmian w strefie cyfrowyzasieg.pl, a zapomniałeś podbić numeru Serial, co należy czynić po każdych zmianach w strefie domeny.

     

    EDIT:

    dig potel.com.pl @ns1.potel.com.pl
    
    ; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> potel.com.pl @ns1.potel.com.pl
    ;; global options: +cmd
    ;; connection timed out; no servers could be reached
    
    

    Firewall odsiewa, albo masz źle skonfigurowany serwer dns.


  4. Po pierwsze popraw strefę dns, brakuje rekordów A dla ns1 i ns2.raptime.pl

     

    Poprawiłbym: rekord spf na

    v=spf1 a mx ip4:91.121.209.82 -all

    DMARC na:

    "v=DMARC1; p=quarantine; sp=none; rua=mailto:spam-reports@raptime.pl"

    na koniec reverse dns:

    ns364548.ip-91-121-209.eu zmień na r1.raptime.pl

     

    Na razie tyle udało się znaleźć.


  5. Inetersuje mnie podejście firm hostingowych do stron phishing-owych. Czy monitorujecie jakies serwisy np. http://support.clean-mx.com/clean-mx/phishing.php?country=pl&response= ??

     

    Czy polegacie tylko i wyłacznie na zgłoszeniach do abuse?? Czy w przypadku podstawienia strony kontaktujecie się z klientem, blokujecie stronę??

     

    Jeżeli możecie podzielcie się informacjami, o ile to tajne nie jest.

     

    Na wyżej wymenionej stronie można także znaleźć informacje o stronach zawirusowanych.


  6. SPF i DKIM są OK. Pyzor go przycina, ale nie ma informacji dlaczego.

     

     

     

    p: Requested Mail Receiver policy (plain-text; REQUIRED for policy

    records). Indicates the policy to be enacted by the Receiver at

    the request of the Domain Owner. Policy applies to the domain

    queried and to subdomains, unless subdomain policy is explicitly

    described using the "sp" tag. This tag is mandatory for policy

    records only, but not for third-party reporting records (see

    Section 7.1). Possible values are as follows:

     

    none: The Domain Owner requests no specific action be taken

    regarding delivery of messages.

     

    quarantine: The Domain Owner wishes to have email that fails the

    DMARC mechanism check be treated by Mail Receivers as

    suspicious. Depending on the capabilities of the Mail

    Receiver, this can mean "place into spam folder", "scrutinize

    with additional intensity", and/or "flag as suspicious".

     

    reject: The Domain Owner wishes for Mail Receivers to reject

    email that fails the DMARC mechanism check. Rejection SHOULD

    occur during the SMTP transaction. See Section 10.3 for some

    discussion of SMTP rejection methods and their implications.

     

    W chwili obecnej ustawione jest p=none dla domeny, jak dla mnie obecne ustawienie powoduje traktowanie dmarc jakby go nie było.

     

    EDIT: Na stronie mail-tester u mnie też pyzor się czepia, mimo to emaile do gmaila wpadają normalnie.


  7. ; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> skylineges.com @ns1.premium.pl ns
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44935
    ;; flags: qr aa rd; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0
    ;; WARNING: recursion requested but not available
    
    ;; QUESTION SECTION:
    ;skylineges.com.                        IN      NS
    
    ;; ANSWER SECTION:
    skylineges.com.         86400   IN      NS      ns2.premium.pl.
    skylineges.com.         86400   IN      NS      ns1.premium.pl.
    
    

    Dnsy premium odpowiadają, jednak w domenie .com prawdopodobnie brak dnsów ns1 i ns2.premium.pl, zerknij do panelu premium czy masz tam podane powyższe dnsy dla domeny skylineges.com

     


  8. Jedną z możliwych przyczyn jest bad sector na dysku, Windows XP startując natrafia na plik w tym obszarze i nie moze go odczytać, po czym następuje restart. Można kupić przejściówkę sata->usb i podpiać dysk do laptopa. Inną opcją jest odpalenie z płyty dystrybucji linuxa livecd, wtedy można zgrać dane np. na pendrive.


  9. Najbardziej, mnie osobiście w tej sprawie w oczy kole, nie jasny regulamin. Firma powinna wyciągnąć wnioski z zaistniałej sytuacji i poprawić regulamin, opisać dokładnie w regulaminie, co się dzieje z serwerem i w jakim terminie od braku zapłaty. W międzyczasie porozumieć się z klientem, a nawet z podejścia pro-klienckiego, klienta "trudnego" przeprosić za zaistniałą sytuację (nieprecyzyjny regulamin), chyba że w 100% czują, że w tej sytuacji nie zawinili.


  10. Wygląda to na brak glue recordów.

     

     

    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 56388
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0

    ;; QUESTION SECTION:
    ;ns1.lanceq.pl. IN A

     

    Whois zwraca:

     

     

    whois lanceq.pl

    DOMAIN NAME: lanceq.pl
    registrant type: individual
    nameservers: ns1.lanceq.pl. [149.202.40.130]
    ns2.lanceq.pl. [149.202.40.130]

     


  11. Proponuje zastosować weryfikację rekordu spf (http://man.sethuper.com/integracja-spf-policy-debianubuntu) do tego dodać weryfikację rbl (reject_rbl_client cbl.abuseat.org, reject_rbl_client zen.spamhaus.org). Na domenę dhl.com nie pomoże podstawowa konfiguracja spfa, bo oni korzystają z miękkiego spfa ~ zamiast z tawrdego - all. Na razie zrobiłem w pliku konfiguracyjnym pakietu postfix-policyd-spf-python, tzn. policyd-spf.conf dodałem linie Reject_Not_Pass_Domains = dhl.com, co poskutkowało weryfikacją spfa dhl-owego jako twardego, czyli ostatecznie błąd Fail i odrzucenie emaila. Warto wdrożyć weryfikacje spfa wycina sporo korespondencji, w której ktoś pod kogoś się podszywa.

×