GoDaddy Ajuda

Fizemos o nosso melhor para traduzir esta página para si. A página em inglês também está disponível.

Encontre remetentes de SPAM usando o Exim com SSH

O Exim é o agente de transferência de mensagens (MTA) instalado com os nossos servidores WHM / cPanel para retransmitir o correio eletrónico. Pode investigar problemas de SPAM no Exim usando SSH.

Siga as sugestões abaixo para encontrar a causa do seu problema de SPAM e saiba como corrigi-lo. Para começar, terá de ativar o acesso de administrador no seu servidor Gen 3 ou Gen 4 (caso ainda não o tenha feito), ligar-se ao SSH e mudar para o utilizador root .

Se o seu servidor tiver parado de enviar correio, é provável que haja mensagens de correio eletrónico bloqueadas na fila de correio eletrónico. Pode ver um resumo da fila de correio Exim usando:

[root @ server ~] # exim -bp | exiqsumm Contagem Volume Domínio mais recente ------ ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4h 5m TOTAL

No nosso exemplo, existem atualmente 1.621 mensagens presas na fila de envio de mensagens, todas sendo enviadas para destinatários de email em cooldomain.com .

Para examinar a fila de correio e gerar uma lista de scripts que estão a enviar correio, pode utilizar:

Nota: este comando só funcionará se houver mensagens na fila de correio.

[root @ server ~] # para mensagem em $ (exiqgrep -i); do exim -Mvh $ message | grep "X-PHP-Script" | awk '{print $ 

A saída mostra que um único script PHP é responsável pelas mensagens de email na fila.

Se a fila de correio estiver vazia, terá de pesquisar o registo de correio Exim para determinar a origem das mensagens. Execute este comando para encontrar quaisquer scripts PHP que enviem correio:

[root @ server ~] # grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F "cwd =" '{imprimir $ 2}' | awk '{print $ 1}' | classificar | uniq -c | sort -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01 112 / usr / local / cpanel / whostmgr / docroot

Se os emails não forem provenientes de uma conta ou script do cPanel, podem ser provenientes de uma conta de email configurada no servidor. A utilização elevada pode mostrar que a palavra-passe de uma conta de email foi comprometida. Execute este comando para gerar uma lista de contas de correio eletrónico que iniciaram sessão e enviaram correio eletrónico.

[root @ server ~] # grep '_login' / var / log / exim_mainlog | cut -d '_' -f2 | cut -d ":" -f2 | awk '{print $ 1}' | classificar | uniq -c | sort -rn | awk '{if ($ 1 > 1) imprimir $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com

Neste caso, uma das contas é claramente responsável por um grande número de mensagens. Se encontrar um problema semelhante, reponha a palavra-passe da conta, informe o utilizador de que não pode enviar correio eletrónico em massa a partir da respetiva conta, ou ambos.

Em casos extremos, após corrigir quaisquer problemas, poderá descobrir que a fila de correio eletrónico ainda tem uma grande quantidade de SPAM à espera de ser enviada, juntamente com o correio eletrónico legítimo. Nestes casos, pode optar por esvaziar a fila de correio eletrónico para permitir que o novo correio seja processado normalmente.

Aviso: o esvaziamento da fila de correio elimina todas as mensagens e não é reversível.
Para esvaziar a fila de emails:

para i em $ (exim -bp | awk '{print $ 3}'); faça exim -Mrm $ i; feito

Passos relacionados

Mais informações

  • Os nossos especialistas em servidores podem efetuar estes passos mediante o pagamento de uma taxa. Para obter mais informações sobre os nossos Serviços especializados, visite o nosso menu Serviços especializados .