Trouver des expéditeurs de spam à l'aide d'Exim avec SSH
Exim est l’agent de transfert de messages (MTA) installé avec nos serveurs WHM / cPanel pour relayer le courrier électronique. Vous pouvez examiner les problèmes de spam dans Exim à l'aide de SSH.
Suivez les suggestions ci-dessous pour trouver la cause de votre problème de SPAM et apprendre à le résoudre. Pour commencer, vous devez activer l'accès administrateur sur votre serveur Génération 3 ou Génération 4 (si ce n'est pas déjà fait), vous connecter à SSH et basculer vers l'utilisateur root .
Si votre serveur a cessé d'envoyer des mails, il est probable que des mails soient bloqués dans la file d'attente des mails. Vous pouvez afficher un résumé de la file d’attente de messagerie Exim en utilisant:
[root @ serveur ~] # exim -bp | exiqsumm Count Volume Domaine le plus récent ----- ------ ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960Ko 4h 5m TOTAL
Dans notre exemple, il y a actuellement 1 621 messages bloqués dans la file d'attente des mails sortants, tous envoyés aux destinataires des mails sur cooldomain.com .
Pour examiner la file d'attente des mails et générer une liste de scripts qui envoient des mails, vous pouvez utiliser:
Remarque: cette commande ne fonctionnera que s’il y a des messages dans la file d’attente.
[root @ server ~] # pour le message dans $ (exiqgrep -i); faire exim -Mvh $ message | grep "X-PHP-Script" | awk '{print $
La sortie montre qu'un seul script PHP est responsable des messages électroniques dans la file d'attente.
Si la file d'attente de messagerie est actuellement vide, vous devrez effectuer une recherche dans le journal de messagerie Exim pour déterminer la source des messages. Exécutez cette commande pour rechercher les scripts PHP qui envoient des mails:
[root @ serveur ~] # grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F "cwd =" '{imprimer $ 2}' | awk '{imprimer $ 1}' | trier | uniq -c | sort -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01112 / usr / local / cpanel / whostmgr / docroot
Si les emails ne proviennent pas d'un compte ou d'un script cPanel, ils peuvent provenir d'un compte email configuré sur le serveur. Une utilisation élevée peut indiquer que le mot de passe d'un compte mail a été piraté. Exécutez cette commande pour générer une liste des comptes mail qui ont été connectés et qui ont envoyé des mails.
[root @ serveur ~] # grep '_login' / var / log / exim_mainlog | couper -d '_' -f2 | couper -d ":" -f2 | awk '{imprimer $ 1}' | trier | uniq -c | sort -rn | awk '{if ($ 1 > 1) print $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com
Dans ce cas, un des comptes est clairement responsable d'un grand nombre de messages. Si vous constatez un problème similaire, réinitialisez le mot de passe du compte, informez l’utilisateur qu’il ne peut pas envoyer d’e-mails en masse depuis son compte, ou les deux.
Dans les cas extrêmes, après avoir corrigé les problèmes, vous constaterez peut-être que la file d’attente de courrier électronique contient encore un grand nombre de SPAM en attente d’envoi d’emails légitimes. Dans ces cas, vous pouvez vider la file d'attente des e-mails pour permettre le traitement normal des nouveaux messages.
for i in $ (exim -bp | awk '{print $ 3}'); faire exim -Mrm $ i; fait
Étapes connexes
- Les scripts peuvent également être à l'origine de SPAM. Découvrez comment activer la journalisation PHPMail à l'aide de WHM .
- Prenez des mesures pour éviter les problèmes de SPAM sur votre serveur .
- Revenez pour examiner les problèmes de spam sur votre serveur .
En savoir plus
- Nos experts en serveurs peuvent effectuer ces étapes moyennant des frais. Pour plus d'informations sur nos services experts, veuillez consulter notre menu Services experts .