Category Archives: Network

Network

wretch (無名小站) 搬到 APOL

目前看起來,無名的網站的部分搬到 APOL 了。(當然,實際上的情況就不知道了,懂的人都知道有很多作法可以做…)

gslin@netnews [~] [11:47/W3] n www.wretch.cc
Server: ccreader.nctu.edu.tw
Address: 140.113.54.119

Non-authoritative answer:
Name: www.wretch.cc
Addresses: 210.201.139.11, 210.201.139.13, 210.201.139.14, 210.201.139.15, 210.201.139.16, 210.201.139.17, 210.201.139.18, 210.201.139.19, 210.201.139.20

先這樣看看了。

comment 會被導到 spamhaus 的問題

okay,comment 會被導到 spamhaus 的問題找到了,這是因為在做 DNSBL check 造成的,看起來是這家 hosting 把 DNS query 相關的 function (包括了 checkdnsrr & gethostbyname) 都關掉了 XD

我會問看看 hosting 能不能開放,另外一方面我會從其他各種奇怪的方法處理 :P (譬如用 mysql_connect() 連看看後看 error number,你總不能閹這個 function 吧 *怒*)

發送 Spam 的大本營 – MCI

The RegisterMCI ‘makes $5m a year from spam gangs’

重點在這段:

The latest version of Send-Safe allows spammers to use hijacked proxies to send the spam out via the upstream ISP’s main mail server, instead of from an infected machine itself. Ruslan Ibragimov, author of the ‘Send-Safe’package, also sell lists of freshly-infected proxies to the spammer community, according to Spamhaus.

這家公司還沒倒真是個奇蹟… 「理論上」,如果能證明他們使用中毒的電腦發送廣告信,這是犯法的,而且舉證應該不難。(不過也不是很容易就是了,需要 ISP 的 Netflow 資訊?)

不論如何,Spamhausxbl.spamhaus.org 做得相當好 (這個 DNSBL 是使用 cbl.abuseat.org 以及 opm.blitzed.org 的資訊)。

之所以不能用 sbl-xbl.spamhaus.org 的一個大原因是因為國內有一家叫做 PChome 的公司即使你去 unsubscribe 他的 mailing list,他還是會寄廣告信給你 (也因此被列入 SBL),但如果你是 mail server admin,你卻不能擋,因為這家公司在國內超大?

Anyway,我還要再研究看看送廣告信的部分與 mailing list 的部分是不是從同一組 server 送出,如果不同組的話我就要把 SBL 拿出來用了。

賀!某網站 gmail invitation 破十萬 XD

賀!”isnoop.net gmail invite spooler” 的 gmail invitation 破十萬了 :p 另外,有些人抱怨要貼五十次才能把五十個 invitation 送完的問題,我在 PttWanted 板看到某篇推文這樣寫:

推 curibe:填好e-mail之後狂按送出...50封不用30秒^^        220.133.106.179 02/05

喔喔,這個實在太讚了,只要一直狂 submit 就 okay 了,大家儘量送吧 XD

Kazaa 記錄使用者下載的資訊

其實這沒什麼好驚訝的,只要是有中央伺服器在處理的 P2P Network 一定會有的事情 (就如同 ed2k 的 server 可以知道、Bittorrent 的 tracker 也會知道),只是這些公司都會拐他們的使用者「我們沒有記錄使用者下載了什麼東西」,而這次 Kazaa 被迫在法院裡說明他們有這項資訊而已:Slashdot 報導的 “Court Docs Reveal Kazaa Logging User Downloads“。

Anyway… 繼續看就是了 :p