Temukan pengirim SPAM menggunakan Exim dengan SSH
Exim adalah agen transfer pesan (MTA) yang diinstal dengan server WHM / cPanel kami untuk merelai email. Anda dapat menyelidiki masalah SPAM dalam Exim menggunakan SSH.
Ikuti saran di bawah ini untuk menemukan penyebab masalah SPAM Anda dan pelajari cara mengatasinya. Untuk memulai, Anda harus mengaktifkan akses administrator di server Gen 3 atau Gen 4 (jika belum melakukannya), hubungkan dengan SSH, lalu alihkan ke pengguna root .
Jika server Anda telah berhenti mengirim email, mungkin ada pesan email yang tertahan di antrean email. Anda dapat melihat ringkasan antrean email Exim menggunakan:
[root @ server ~] # exim -bp | exiqsumm Hitung Volume Domain Terlama ----- ------ ------ ------ ------ 1621 960KB 4j 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4j 5m TOTAL
Dalam contoh kami, saat ini ada 1.621 pesan yang tertahan di antrean email keluar, semuanya dikirim ke penerima email di cooldomain.com .
Untuk memeriksa antrean email dan membuat daftar skrip yang mengirim email, Anda dapat menggunakan:
Catatan: Perintah ini hanya akan berfungsi jika ada pesan dalam antrean email.
[root @ server ~] # untuk pesan di $ (exiqgrep -i); lakukan exim -Mvh $ message | grep "X-PHP-Script" | awk '{print $
Keluarannya menunjukkan bahwa satu skrip PHP bertanggung jawab atas pesan email dalam antrean.
Jika antrean email saat ini kosong, Anda perlu mencari log email Exim untuk menentukan sumber pesan. Jalankan perintah ini untuk menemukan skrip PHP yang mengirim email:
[root @ server ~] # grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F "cwd =" '{cetak $ 2}' | awk '{print $ 1}' | urutkan | uniq -c | urutkan -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01 112 / usr / local / cpanel / whostmgr / docroot
Jika email tidak berasal dari akun atau skrip cPanel, email tersebut mungkin berasal dari akun email yang disiapkan di server. Penggunaan yang tinggi dapat menunjukkan bahwa kata sandi akun email telah dibobol. Jalankan perintah ini untuk membuat daftar akun email yang telah masuk dan telah mengirim email.
[root @ server ~] #grep '_login' / var / log / exim_mainlog | potong -d '_' -f2 | potong -d ":" -f2 | awk '{print $ 1}' | urutkan | uniq -c | urutkan -rn | awk '{if ($ 1 > 1) cetak $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com
Dalam hal ini, salah satu akun jelas bertanggung jawab atas sejumlah besar pesan. Jika Anda menemukan masalah yang serupa, reset kata sandi akun, beri tahu pengguna bahwa mereka tidak dapat mengirim email massal dari akun mereka, atau keduanya.
Dalam kasus ekstrem, setelah memperbaiki masalah apa pun, Anda mungkin mendapati bahwa antrean email berisi sejumlah besar SPAM yang masih menunggu untuk dikirim bersama email yang sah. Dalam kasus ini, Anda dapat memilih untuk mengosongkan antrean email agar email baru dapat diproses secara normal.
untuk saya di $ (exim -bp | awk '{print $ 3}'); lakukan exim -Mrm $ i; selesai
Langkah-langkah terkait
- Skrip juga bisa menjadi penyebab SPAM. Lihat bagaimana Anda dapat mengaktifkan pencatatan PHPMail menggunakan WHM .
- Lakukan langkah-langkah untuk mencegah masalah SPAM di server Anda .
- Kembali untuk meninjau masalah spam email di server Anda .
Info selengkapnya
- Pakar server kami dapat melakukan langkah-langkah ini dengan biaya tertentu. Untuk informasi selengkapnya tentang Layanan Pakar kami, kunjungi menu Layanan Pakar kami.