Εύρεση αποστολέων SPAM χρησιμοποιώντας το Exim με SSH
Το Exim είναι ο εγκατεστημένος παράγοντας μεταφοράς μηνυμάτων (MTA) με τους server μας WHM/cPanel για αναμετάδοση email. Μπορείτε να διερευνήσετε ζητήματα SPAM στο Exim χρησιμοποιώντας SSH.
Ακολουθήστε τις παρακάτω προτάσεις για να βρείτε την αιτία του προβλήματος SPAM και μάθετε πώς μπορείτε να το διορθώσετε. Για να ξεκινήσετε, θα χρειαστεί να ενεργοποιήσετε την πρόσβαση διαχειριστή στον server σας Gen 3 ή Gen 4 (αν δεν το έχετε ήδη κάνει), συνδεθείτε με το SSH και μεταβείτε στον χρήστη root .
Αν ο server σας έχει σταματήσει να στέλνει αλληλογραφία, είναι πιθανό να υπάρχουν μηνύματα email που έχουν κολλήσει στην ουρά email. Μπορείτε να προβάλετε μια σύνοψη της ουράς του Exim email χρησιμοποιώντας:
[root@server]# exim -bp | exiqsumm Καταμέτρηση Όγκου Παλαιότερο νεότερο domain ----- ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4h 5m ΣΥΝΟΛΟ
Στο παράδειγμα μας, υπάρχουν επί του παρόντος 1.621 μηνύματα που έχουν κολλήσει στην ουρά των εξερχόμενων αλληλογραφίας, τα οποία στέλνονται όλα σε παραλήπτες email στη διεύθυνση cooldomain.com .
Για να εξετάσετε την ουρά αλληλογραφίας και να δημιουργήσετε μια λίστα με δέσμη ενεργειών που στέλνουν αλληλογραφία, μπορείτε να χρησιμοποιήσετε:
Σημείωση: Αυτή η εντολή θα λειτουργήσει μόνο αν υπάρχουν μηνύματα στην ουρά αλληλογραφίας.
[root@server]# για μήνυμα σε $ (exiqgrep -i). do exim -Mvh $ μήνυμα | grep "X-PHP-Script" | awk '{print $
Η έξοδος δείχνει ότι μια μόνο δέσμη ενεργειών PHP είναι υπεύθυνη για τα μηνύματα email στην ουρά.
Αν η ουρά αλληλογραφίας είναι προς το παρόν κενή, θα χρειαστεί να κάνετε αναζήτηση στο αρχείο καταγραφής Exim, για να καθορίσετε την προέλευση των μηνυμάτων. Εκτελέστε αυτήν την εντολή για να βρείτε οποιαδήποτε δέσμη ενεργειών PHP που στέλνουν αλληλογραφία:
[root@server]# grep cwd/var/log/exim_mainlog | grep -v /var /spool | awk -F "cwd =" '{εκτύπωση $ 2' | awk '{εκτύπωση $ 1' | ταξινόμηση | uniq -c | ταξινόμηση -rn 1646/home/coolex/public_html/wp -content/uploads/2021/01 112/usr/local/cpanel/whostmgr/Docroot
Αν τα email δεν προέρχονται από λογαριασμό ή δέσμη ενεργειών cPanel, μπορεί να προέρχονται από έναν λογαριασμό email που έχει ρυθμιστεί στον server. Η υψηλή χρήση μπορεί να δείξει ότι ο κωδικός πρόσβασης ενός λογαριασμού email έχει παραβιαστεί. Εκτελέστε αυτήν την εντολή για να δημιουργήσετε μια λίστα λογαριασμών email που έχουν συνδεθεί και έχουν στείλει αλληλογραφία.
[root@server]# grep '_login'/var/log/exim_mainlog | cut -d '_' -f2 | cut -d ":" -f2 | awk '{εκτύπωση $ 1' | ταξινόμηση | uniq -c | ταξινόμηση -rn | awk 'if ($ 1 > 1) εκτύπωση $ 0' 1152 info@coolexample.com 6 frontdesk@coolexample.com
Σε αυτήν την περίπτωση, ένας από τους λογαριασμούς είναι σαφώς υπεύθυνος για έναν μεγάλο αριθμό μηνυμάτων. Αν εντοπίσετε παρόμοιο πρόβλημα, επαναφέρετε τον κωδικό πρόσβασης του λογαριασμού, ενημερώστε τον χρήστη ότι δεν μπορεί να στείλει μαζικό email από τον λογαριασμό του ή και τα δύο.
Σε ακραίες περιπτώσεις, αφού διορθώσετε τυχόν θέματα, ενδέχεται να διαπιστώσετε ότι η ουρά αλληλογραφίας έχει ένα μεγάλο ποσό SPAM που εξακολουθεί να περιμένει να σταλεί μαζί με ένα νόμιμο email. Σε αυτές τις περιπτώσεις, μπορείτε να επιλέξετε να αδειάσετε την ουρά email ώστε να επιτρέπεται η νέα διαδικασία αλληλογραφίας να επεξεργάζεται κανονικά.
for i in $ (exim -bp | awk '{εκτύπωση $ 3'); do exim -Mrm $ i; τελειώσαμε
Σχετικά βήματα
- Οι δέσμες ενεργειών μπορούν επίσης να είναι η αιτία της SPAM. Δείτε πώς μπορείτε να ενεργοποιήσετε την καταγραφή PHPMail χρησιμοποιώντας το WHM .
- Πάρτε βήματα για να αποτρέψετε ζητήματα SPAM στον server σας .
- Επιστρέψτε στην κριτική για θέματα ανεπιθύμητης αλληλογραφίας στον server σας .
Περισσότερες πληροφορίες
- Οι ειδικοί μας server μπορούν να εκτελέσουν αυτά τα βήματα με χρέωση. Για περισσότερες πληροφορίες σχετικά με τις εξειδικευμένες υπηρεσίες μας, επισκεφτείτε το μενού μας Εξειδικευμένη υπηρεσία .