Encontre remetentes de SPAM usando Exim com SSH
O Exim é o agente de transferência de mensagens (MTA) instalado com nossos servidores WHM / cPanel para retransmitir emails. Você pode investigar problemas de SPAM no Exim usando SSH.
Siga as sugestões abaixo para encontrar a causa do seu problema de SPAM e saiba como corrigi-lo. Para começar, você precisará habilitar o acesso de administrador em seu servidor de geração 3 ou 4 (se você ainda não o fez), conectar-se com o SSH e alternar para o usuário raiz .
Se o seu servidor parou de enviar emails, é provável que haja mensagens presas na fila. Você pode visualizar um resumo da fila de emails Exim usando:
[root @ server ~] # exim -bp | exiqsumm Contagem Volume Domínio mais recente ----- ------ ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4h 5m TOTAL
Em nosso exemplo, há atualmente 1.621 mensagens presas na fila de saída de emails, todas sendo enviadas para destinatários de email em cooldomain.com .
Para examinar a fila de emails e gerar uma lista de scripts que estão enviando emails, você pode usar:
Observação: Este comando só funcionará se houver mensagens na fila de email.
[root @ server ~] # para mensagem em $ (exiqgrep -i); do exim -Mvh $ message | grep "X-PHP-Script" | awk '{print $
A saída mostra que um único script PHP é responsável pelas mensagens de email na fila.
Se a fila de emails estiver vazia, você precisará pesquisar o registro de email do Exim para determinar a origem das mensagens. Execute este comando para encontrar qualquer script PHP enviando email:
[root @ server ~] # grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F "cwd =" '{imprimir $ 2}' | awk '{print $ 1}' | classificar | uniq -c | sort -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01 112 / usr / local / cpanel / whostmgr / docroot
Se os emails não estiverem vindo de uma conta ou script do cPanel, eles podem vir de uma conta de email configurada no servidor. O alto uso pode mostrar que a senha de uma conta de email foi comprometida. Execute este comando para gerar uma lista de contas de email que foram conectadas e enviaram emails.
[root @ server ~] # grep '_login' / var / log / exim_mainlog | cut -d '_' -f2 | cut -d ":" -f2 | awk '{print $ 1}' | classificar | uniq -c | sort -rn | awk '{if ($ 1 > 1) imprimir $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com
Nesse caso, uma das contas é claramente responsável por um grande número de mensagens. Se você encontrar um problema semelhante, redefina a senha da conta, informe ao usuário que ele não pode enviar emails em massa de sua conta, ou ambos.
Em casos extremos, após corrigir quaisquer problemas, você pode descobrir que a fila de emails tem uma grande quantidade de SPAM aguardando o envio junto com os emails legítimos. Nesses casos, você pode esvaziar a fila de emails para permitir que novos emails sejam processados normalmente.
para i em $ (exim -bp | awk '{print $ 3}'); faça exim -Mrm $ i; feito
Etapas relacionadas
- Os scripts também podem ser a causa de SPAM. Veja como você pode habilitar o registro do PHPMail usando o WHM .
- Tome medidas para evitar problemas de SPAM em seu servidor .
- Volte para revisar os problemas de spam de email em seu servidor .
Saiba mais
- Nossos especialistas em servidores podem executar essas etapas mediante o pagamento de uma taxa. Para obter mais informações sobre nossos Serviços especializados, visite nosso menu Serviços especializados .