Encuentra remitentes de SPAM usando Exim con SSH
Exim es el agente de transferencia de mensajes (MTA) instalado con nuestros servidores WHM/cPanel para retransmitir correo electrónico. Puedes investigar problemas de SPAM dentro de Exim usando SSH.
Sigue las sugerencias a continuación para encontrar la causa de tu problema de SPAM y aprender cómo solucionarlo. Para comenzar, deberás habilitar el acceso de administrador en tu servidor Gen 3 o Gen 4 (si aún no lo has hecho), conectarte con SSH y cambiar al usuario raíz .
Si tu servidor dejó de enviar correo, es probable que haya mensajes atascados en la cola de correo electrónico. Puedes ver un resumen de la cola de correo de Exim usando:
[root@server ~]# exim -bp | exiqsumm Count Volume Dominio más antiguo ----- ------ ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4h 5m TOTAL
En nuestro ejemplo, actualmente hay 1621 mensajes atascados en la cola de correo saliente, todos enviados a destinatarios de correo electrónico en cooldomain.com .
Para examinar la cola de correo y generar una lista de scripts que están enviando correo, puedes usar:
Nota: Este comando solo funcionará si hay mensajes en la cola de correo.
[root@server ~]# para el mensaje en $ (exiqgrep -i); do exim -Mvh $ mensaje | grep "X-PHP-Script" | awk '{print $
La salida muestra que un único script PHP es responsable de los mensajes de correo electrónico en la cola.
Si la cola de correo está actualmente vacía, tendrás que buscar en el registro de correo de Exim para determinar el origen de los mensajes. Ejecuta este comando para encontrar cualquier script PHP que envíe correo:
[root@server ~]# grep cwd/var/log/exim_mainlog | grep -v /var /spool | awk -F "cwd =" '{imprimir $ 2}' | awk '{print $ 1}' | ordenar | uniq -c | sort -rn 1646/home/coolex/public_html/wp -content/uploads/2021/01112/usr/local/cpanel/whostmgr/docroot
Si los correos electrónicos no provienen de una cuenta o script de cPanel, es posible que provengan de una cuenta de correo electrónico configurada en el servidor. Un uso elevado puede mostrar que la contraseña de una cuenta de correo electrónico se vio comprometida. Ejecuta este comando para generar una lista de cuentas de correo electrónico que han iniciado sesión y han enviado correo.
[root@server ~]# grep '_login'/var/log/exim_mainlog | cut -d '_' -f2 | cut -d ":" -f2 | awk '{print $ 1}' | ordenar | uniq -c | sort -rn | awk '{if ($ 1 > 1) print $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com
En este caso, una de las cuentas es claramente responsable de una gran cantidad de mensajes. Si encuentras un problema similar, restablece la contraseña de la cuenta, notifica al usuario que no puede enviar correos electrónicos masivos desde su cuenta, o ambos.
En casos extremos, después de corregir cualquier problema, es posible que la cola de correo tenga una gran cantidad de SPAM esperando ser enviada junto con el correo electrónico legítimo. En estos casos, puedes optar por vaciar la cola de correo electrónico para permitir que el correo nuevo se procese normalmente.
para i en $ (exim -bp | awk '{print $ 3}'); do exim -Mrm $ i; hecho
Pasos relacionados
- Los scripts también pueden ser la causa de SPAM. Mira cómo puedes habilitar el registro de PHPMail usando WHM .
- Toma medidas para prevenir problemas de SPAM en tu servidor .
- Regresa para revisar los problemas de correo no deseado en tu servidor .
Más información
- Nuestros expertos en servidores pueden realizar estos pasos por una tarifa. Para obtener más información sobre nuestros servicios expertos, visita nuestro menú de servicios expertos .