Outra opção é voce exigir autenticação SMTP mesmo para localhost. Daí o script teria que autenticar login/senha para enviar email. E você pode verificar no email do "spammer" qual usuário enviou o SPAM.
Scripts "genéricos" inseguros não conseguiriam enviar email, já que eles usam somente a função "mail" ou /usr/bin/sendmail no PHP, sem autenticação... > -----Original Message----- > From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On > Behalf Of Filipe Alvarez > Sent: Wednesday, August 27, 2008 11:25 AM > To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) > Subject: Re: [FUG-BR] Apache + php + spam > > 2008/8/27 <[EMAIL PROTECTED]> > > > OLa... tenho um servidor apache+php rodando > > e acredito ter algum script no meu servidor que ta possibilitando > > o envio de spam > > > > que ferramenta usar para descobrir que script ta sendo usado para > envirar > > estes emails > > tem um sendmail habilitado so no localhost, que num tem acesso externo. > > e ele fica enviando emails > > tem um monte disso no log do sendmail > > > Experimentou analisar quais scripts .php foram executados no mesmo > horário da injeção no sendmail via log do Apache? > > Seria algo como 'grep apache.log|grep '.php'|grep '10:58:1[0-9]' > > []s > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd