GoDaddy Ajuda

Tentamos traduzir esta página para você. A página em inglês também está disponível.

Encontre remetentes de SPAM usando Exim com SSH

O Exim é o agente de transferência de mensagens (MTA) instalado com nossos servidores WHM / cPanel para retransmitir emails. Você pode investigar problemas de SPAM no Exim usando SSH.

Siga as sugestões abaixo para encontrar a causa do seu problema de SPAM e saiba como corrigi-lo. Para começar, você precisará habilitar o acesso de administrador em seu servidor de geração 3 ou 4 (se você ainda não o fez), conectar-se com o SSH e alternar para o usuário raiz .

Se o seu servidor parou de enviar emails, é provável que haja mensagens presas na fila. Você pode visualizar um resumo da fila de emails Exim usando:

[root @ server ~] # exim -bp | exiqsumm Contagem Volume Domínio mais recente ----- ------ ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4h 5m TOTAL

Em nosso exemplo, há atualmente 1.621 mensagens presas na fila de saída de emails, todas sendo enviadas para destinatários de email em cooldomain.com .

Para examinar a fila de emails e gerar uma lista de scripts que estão enviando emails, você pode usar:

Observação: Este comando só funcionará se houver mensagens na fila de email.

[root @ server ~] # para mensagem em $ (exiqgrep -i); do exim -Mvh $ message | grep "X-PHP-Script" | awk '{print $ 

A saída mostra que um único script PHP é responsável pelas mensagens de email na fila.

Se a fila de emails estiver vazia, você precisará pesquisar o registro de email do Exim para determinar a origem das mensagens. Execute este comando para encontrar qualquer script PHP enviando email:

[root @ server ~] # grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F "cwd =" '{imprimir $ 2}' | awk '{print $ 1}' | classificar | uniq -c | sort -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01 112 / usr / local / cpanel / whostmgr / docroot

Se os emails não estiverem vindo de uma conta ou script do cPanel, eles podem vir de uma conta de email configurada no servidor. O alto uso pode mostrar que a senha de uma conta de email foi comprometida. Execute este comando para gerar uma lista de contas de email que foram conectadas e enviaram emails.

[root @ server ~] # grep '_login' / var / log / exim_mainlog | cut -d '_' -f2 | cut -d ":" -f2 | awk '{print $ 1}' | classificar | uniq -c | sort -rn | awk '{if ($ 1 > 1) imprimir $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com

Nesse caso, uma das contas é claramente responsável por um grande número de mensagens. Se você encontrar um problema semelhante, redefina a senha da conta, informe ao usuário que ele não pode enviar emails em massa de sua conta, ou ambos.

Em casos extremos, após corrigir quaisquer problemas, você pode descobrir que a fila de emails tem uma grande quantidade de SPAM aguardando o envio junto com os emails legítimos. Nesses casos, você pode esvaziar a fila de emails para permitir que novos emails sejam processados normalmente.

Aviso: Esvaziar a fila de email excluirá todas as mensagens e não é reversível.
Para esvaziar a fila de email:

para i em $ (exim -bp | awk '{print $ 3}'); faça exim -Mrm $ i; feito

Etapas relacionadas

Saiba mais

  • Nossos especialistas em servidores podem executar essas etapas mediante o pagamento de uma taxa. Para obter mais informações sobre nossos Serviços especializados, visite nosso menu Serviços especializados .