Jetmail – der Spammer aus Polen
Abgelegt unter Aufklärung, blacklists, EDV, IT, Sicherheit am 10.03.2017Schade, schade, keine Mails mehr von Jetmail Ltd:
iptables -A INPUT -s 185.149.120.0/22 -j DROP
Also vorerst mal kein ganzes AS sperren 😉
Schade, schade, keine Mails mehr von Jetmail Ltd:
iptables -A INPUT -s 185.149.120.0/22 -j DROP
Also vorerst mal kein ganzes AS sperren 😉
Immer mehr Spam, kein Abuse mehr über Spamcop, tja, und weg damit:
iptables -A INPUT -s 167.89.0.0/18 -j DROP &&
iptables -A INPUT -s 167.89.64.0/19 -j DROP &&
iptables -A INPUT -s 167.89.96.0/20 -j DROP &&
iptables -A INPUT -s 167.89.112.0/24 -j DROP &&
iptables -A INPUT -s 167.89.118.0/24 -j DROP &&
iptables -A INPUT -s 167.89.120.0/23 -j DROP &&
iptables -A INPUT -s 167.89.122.0/23 -j DROP &&
iptables -A INPUT -s 167.89.124.0/23 -j DROP &&
iptables -A INPUT -s 167.89.126.0/23 -j DROP &&
iptables -A INPUT -s 168.245.0.0/18 -j DROP &&
iptables -A INPUT -s 192.254.112.0/20 -j DROP &&
iptables -A INPUT -s 198.21.0.0/21 -j DROP &&
iptables -A INPUT -s 198.37.144.0/20 -j DROP
Weil ich das jetzt schon auf dem 3. System falsch sehe, und sich die Leute immer wundern, warum TLS nicht klappt.
Richtige Reihenfolge, um die Zertifikate in EINER Datei abzulegen:
1.
eigenes Zertifikat – domain.crt
2.
Intermediate Zertifikat 1 – TrustCA1.crt
# Intermediate Zertifikat 2 – TrustCA2.crt
# Intermediate Zertifikat 3 – TrustCA3.crt
3.
Root CA Zertifikat – ExterneCARoot.crt
(das ist aber optional, wenn die Root CA keine breit akzeptierte ist; also so wie StartSSL oder WoSign demnächst 😀 )
Auf der Konsole quasi ein:
cat domain.crt TrustCA1.crt > bundle.crt
Und wenn es ganz hart kommt, kann auch der private Key in die Datei, dann aber an die erste Stelle…
(z.B. die FritzBox braucht das mit eigenem Zertifikat auch so; geht nur eine Datei hochzuladen)