<br><div><span class="gmail_quote"></span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">><br>>>Имею такую проблему на хостинг серверах:
<br>>>Есть апач с поддержкой php (mod_php). Часто бывает ситуация что<br>>>хостинг-клиента ломают через его же дырявые скрипты и шлют<br>>>через них спам тоннами (10Мб/с), поскольку php у нас не cgi, то<br>
>>весь процесс происходит от имени пользователя с которым запущен<br>>>apache, суть проблемы в том что я не могу отловить кого<br>>>поломали и устранить проблему :(<br>><br>><br>> Посмотрите на
<a href="http://sisyphus.ru/srpm/apache-honeypot">http://sisyphus.ru/srpm/apache-honeypot</a> и<br>> mod_security -- дабы по крайней мере затруднить любителям<br>> их грязное дело.<br>><br> Пасиб, посмотрю...</blockquote>
<div><br> </div><br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">>>Может есть какой-то способ получать больше информации?<br>>>Например может можно как-то выяснять какой именно пхп
<br>>>запускает /usr/sbin/sendmail и логировать это?<br><br>Миш, а может, вонзить это в php отдельным патчем? Не первый вопрос подобного плана, и пока все горе-хостеры делают именно так. :)</blockquote><div><br>Ivan Fedorov в sysadmins@ давал линк на патч
<a href="http://choon.net/php-mail-header.php">http://choon.net/php-mail-header.php</a><br></div></div><br>-- <br>-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=<br>Have A Nice Night[Day]. WBR, -=DiVeR=-<br>-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
<br>