Encontre remetentes de SPAM usando o Exim com SSH
O Exim é o agente de transferência de mensagens (MTA) instalado com os nossos servidores WHM / cPanel para retransmitir o correio eletrónico. Pode investigar problemas de SPAM no Exim usando SSH.
Siga as sugestões abaixo para encontrar a causa do seu problema de SPAM e saiba como corrigi-lo. Para começar, terá de ativar o acesso de administrador no seu servidor Gen 3 ou Gen 4 (caso ainda não o tenha feito), ligar-se ao SSH e mudar para o utilizador root .
Se o seu servidor tiver parado de enviar correio, é provável que haja mensagens de correio eletrónico bloqueadas na fila de correio eletrónico. Pode ver um resumo da fila de correio Exim usando:
[root @ server ~] # exim -bp | exiqsumm Contagem Volume Domínio mais recente ------ ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4h 5m TOTAL
No nosso exemplo, existem atualmente 1.621 mensagens presas na fila de envio de mensagens, todas sendo enviadas para destinatários de email em cooldomain.com .
Para examinar a fila de correio e gerar uma lista de scripts que estão a enviar correio, pode utilizar:
Nota: este comando só funcionará se houver mensagens na fila de correio.
[root @ server ~] # para mensagem em $ (exiqgrep -i); do exim -Mvh $ message | grep "X-PHP-Script" | awk '{print $
A saída mostra que um único script PHP é responsável pelas mensagens de email na fila.
Se a fila de correio estiver vazia, terá de pesquisar o registo de correio Exim para determinar a origem das mensagens. Execute este comando para encontrar quaisquer scripts PHP que enviem correio:
[root @ server ~] # grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F "cwd =" '{imprimir $ 2}' | awk '{print $ 1}' | classificar | uniq -c | sort -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01 112 / usr / local / cpanel / whostmgr / docroot
Se os emails não forem provenientes de uma conta ou script do cPanel, podem ser provenientes de uma conta de email configurada no servidor. A utilização elevada pode mostrar que a palavra-passe de uma conta de email foi comprometida. Execute este comando para gerar uma lista de contas de correio eletrónico que iniciaram sessão e enviaram correio eletrónico.
[root @ server ~] # grep '_login' / var / log / exim_mainlog | cut -d '_' -f2 | cut -d ":" -f2 | awk '{print $ 1}' | classificar | uniq -c | sort -rn | awk '{if ($ 1 > 1) imprimir $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com
Neste caso, uma das contas é claramente responsável por um grande número de mensagens. Se encontrar um problema semelhante, reponha a palavra-passe da conta, informe o utilizador de que não pode enviar correio eletrónico em massa a partir da respetiva conta, ou ambos.
Em casos extremos, após corrigir quaisquer problemas, poderá descobrir que a fila de correio eletrónico ainda tem uma grande quantidade de SPAM à espera de ser enviada, juntamente com o correio eletrónico legítimo. Nestes casos, pode optar por esvaziar a fila de correio eletrónico para permitir que o novo correio seja processado normalmente.
para i em $ (exim -bp | awk '{print $ 3}'); faça exim -Mrm $ i; feito
Passos relacionados
- Os scripts também podem ser a causa de SPAM. Veja como pode ativar o registo do PHPMail usando o WHM .
- Tome medidas para evitar problemas de SPAM no seu servidor .
- Regresse para rever os problemas de spam de correio eletrónico no seu servidor .
Mais informações
- Os nossos especialistas em servidores podem efetuar estes passos mediante o pagamento de uma taxa. Para obter mais informações sobre os nossos Serviços especializados, visite o nosso menu Serviços especializados .