Finden Sie SPAM-Absender mithilfe von Exim mit SSH
Exim ist der Message Transfer Agent (MTA), der auf unseren WHM / cPanel-Servern installiert ist, um E-Mails weiterzuleiten. Sie können SPAM-Probleme in Exim mithilfe von SSH untersuchen.
Befolgen Sie die nachstehenden Vorschläge, um die Ursache Ihres SPAM-Problems zu ermitteln und zu beheben. Um loszulegen, müssen Sie den Administratorzugriff auf Ihren Gen 3- oder Gen 4- Server aktivieren (sofern Sie dies noch nicht getan haben), sich mit SSH verbinden und zum Root-Benutzer wechseln .
Wenn Ihr Server keine E-Mails mehr sendet, befinden sich wahrscheinlich E-Mails in der E-Mail-Warteschlange. Sie können eine Zusammenfassung der Exim-Mail-Warteschlange anzeigen, indem Sie:
[root @ server ~] # exim -bp | exiqsumm Count Volume Älteste neueste Domain ----- ------ ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4h 5m GESAMT
In unserem Beispiel befinden sich derzeit 1.621 Nachrichten in der Warteschlange für ausgehende E-Mails, die alle an E-Mail-Empfänger unter cooldomain.com gesendet werden .
Um die E-Mail-Warteschlange zu untersuchen und eine Liste von Skripts zu erstellen, die E-Mails senden, können Sie Folgendes verwenden:
Hinweis: Dieser Befehl funktioniert nur, wenn sich Nachrichten in der Mail-Warteschlange befinden.
[root @ server ~] # für Nachricht in $ (exiqgrep -i); do exim -Mvh $ message | grep "X-PHP-Skript" | awk '{print $
Die Ausgabe zeigt, dass ein einzelnes PHP-Skript für die E-Mail-Nachrichten in der Warteschlange zuständig ist.
Wenn die E-Mail-Warteschlange derzeit leer ist, müssen Sie das Exim-E-Mail-Protokoll durchsuchen, um die Quelle der Nachrichten zu ermitteln. Führen Sie diesen Befehl aus, um nach PHP-Skripts zu suchen, die E-Mails senden:
[root @ server ~] # grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F "cwd =" '{print $ 2}' | awk '{print $ 1}' | sort | uniq -c | sort -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01 112 / usr / local / cpanel / whostmgr / docroot
Wenn E-Mails nicht von einem cPanel-Konto oder -Skript stammen, stammen sie möglicherweise von einem auf dem Server eingerichteten E-Mail-Konto. Eine hohe Nutzung kann darauf hindeuten, dass das Passwort eines E-Mail-Kontos kompromittiert wurde. Führen Sie diesen Befehl aus, um eine Liste der E-Mail-Konten zu erstellen, die angemeldet sind und E-Mails gesendet haben.
[root @ server ~] # grep '_login' / var / log / exim_mainlog | cut -d '_' -f2 | cut -d ":" -f2 | awk '{print $ 1}' | sort | uniq -c | sort -rn | awk '{if ($ 1 > 1) print $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com
In diesem Fall ist eines der Konten eindeutig für eine große Anzahl von Nachrichten verantwortlich. Wenn Sie ein ähnliches Problem finden, setzen Sie das Passwort des Kontos zurück, weisen Sie den Benutzer darauf hin, dass er keine Massen-E-Mails von seinem Konto senden kann, oder beides.
In extremen Fällen können Sie nach der Behebung von Problemen feststellen, dass in der E-Mail-Warteschlange immer noch eine große Menge an SPAM zusammen mit legitimen E-Mails wartet. In diesen Fällen können Sie die E-Mail-Warteschlange leeren, damit neue E-Mails normal verarbeitet werden können.
Für i in $ (exim -bp | awk '{print $ 3}'); do exim -Mrm $ i; fertig
Ähnliche Schritte
- Skripts können auch die Ursache für SPAM sein. Erfahren Sie, wie Sie die PHPMail-Protokollierung mithilfe von WHM aktivieren können .
- Ergreifen Sie Maßnahmen, um SPAM-Probleme auf Ihrem Server zu vermeiden.
- Kehren Sie zurück, um E-Mail-Spam-Probleme auf Ihrem Server zu überprüfen.
Weitere Informationen
- Unsere Server-Experten können diese Schritte gegen eine Gebühr ausführen. Weitere Informationen zu unseren Experten-Services finden Sie in unserem Experten-Menü .