GoDaddy Aiuto

Abbiamo cercato di tradurti questa pagina. È disponibile anche la versione in inglese.

Trova mittenti SPAM utilizzando Exim con SSH

Exim è l'agente di trasferimento dei messaggi (MTA) installato con i nostri server WHM/cPanel per l'inoltro delle email. Puoi indagare sui problemi di SPAM all'interno di Exim utilizzando SSH.

Segui i suggerimenti di seguito per trovare la causa del tuo problema di SPAM e scoprire come risolverlo. Per iniziare, devi abilitare l'accesso come amministratore sul tuo server Gen 3 o Gen 4 (se non lo hai già fatto), connetterti con SSH e passare all'utente root .

Se il tuo server ha smesso di inviare email, è probabile che ci siano messaggi bloccati nella coda email. Puoi visualizzare un riepilogo della coda di posta Exim utilizzando:

[root@server ~]# exim -bp | exiqsumm Count Volume Oldest Newest Domain ----- ------ ------ ------ ------ 1621 960 KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4h 5m TOTALE

Nel nostro esempio, ci sono attualmente 1.621 messaggi bloccati nella coda di posta in uscita, tutti inviati ai destinatari email su cooldomain.com .

Per esaminare la coda di posta e generare un elenco di script che inviano messaggi, puoi usare:

Nota: questo comando funziona solo se ci sono messaggi nella coda di posta.

[root@server ~]# per il messaggio in $ (exiqgrep -i); esegui exim -Mvh $ messaggio | grep "X-PHP-Script" | awk '{print $ 

L'output mostra che un singolo script PHP è responsabile dei messaggi email in coda.

Se la coda di posta è attualmente vuota, dovrai cercare nel registro di posta Exim per determinare l'origine dei messaggi. Esegui questo comando per trovare eventuali script PHP che inviano email:

[root@server ~]# grep cwd/var/log/exim_mainlog | grep -v /var /spool | awk -F "cwd =" '{print $ 2}' | awk '{print $ 1}' | ordina | uniq -c | sort -rn 1646/home/coolex/public_html/wp -content/uploads/2021/0112/usr/local/cpanel/whostmgr/docroot

Se le email non provengono da un account cPanel o da uno script, è possibile che provengano da un account email configurato sul server. Un utilizzo elevato può indicare che la password di un account email è stata compromessa. Esegui questo comando per generare un elenco di account email a cui è stato effettuato l'accesso e che hanno inviato posta.

[root@server ~]# grep '_login'/var/log/exim_mainlog | cut -d '_' -f2 | cut -d ":" -f2 | awk '{print $ 1}' | ordina | uniq -c | ordina -rn | awk '{if ($ 1 > 1) print $ 0}' 1152 info@esempio.com 6 frontdesk@esempio.com

In questo caso, uno degli account è chiaramente responsabile di un gran numero di messaggi. Se riscontri un problema simile, reimposta la password dell'account, avvisa l'utente che non può inviare email in blocco dal proprio account o entrambi.

In casi estremi, dopo aver corretto eventuali problemi, potresti scoprire che la coda di posta contiene una grande quantità di SPAM ancora in attesa di essere inviata insieme a email legittime. In questi casi, puoi scegliere di svuotare la coda delle email per consentire la normale elaborazione dei nuovi messaggi.

Avvertenza: lo svuotamento della coda di posta eliminerà tutti i messaggi e non è reversibile.
Per svuotare la coda email:

for i in $ (exim -bp | awk '{print $ 3}'); esegui exim -Mrm $ i; fatto

Passaggi correlati

Altre informazioni

  • I nostri esperti di server possono eseguire questi passaggi a pagamento. Per ulteriori informazioni sui nostri servizi di consulenza avanzata, visita il menu del servizio di consulenza avanzata.