GoDaddy Hilfe

Wir haben die Seite für Sie so gut wie möglich übersetzt. Sie können sie sich aber auch auf Englisch ansehen.

Finden Sie SPAM-Absender mithilfe von Exim mit SSH

Exim ist der Message Transfer Agent (MTA), der auf unseren WHM / cPanel-Servern installiert ist, um E-Mails weiterzuleiten. Sie können SPAM-Probleme in Exim mithilfe von SSH untersuchen.

Befolgen Sie die nachstehenden Vorschläge, um die Ursache Ihres SPAM-Problems zu ermitteln und zu beheben. Um loszulegen, müssen Sie den Administratorzugriff auf Ihren Gen 3- oder Gen 4- Server aktivieren (sofern Sie dies noch nicht getan haben), sich mit SSH verbinden und zum Root-Benutzer wechseln .

Wenn Ihr Server keine E-Mails mehr sendet, befinden sich wahrscheinlich E-Mails in der E-Mail-Warteschlange. Sie können eine Zusammenfassung der Exim-Mail-Warteschlange anzeigen, indem Sie:

[root @ server ~] # exim -bp | exiqsumm Count Volume Älteste neueste Domain ----- ------ ------ ------ ------ 1621 960KB 4h 5m cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4h 5m GESAMT

In unserem Beispiel befinden sich derzeit 1.621 Nachrichten in der Warteschlange für ausgehende E-Mails, die alle an E-Mail-Empfänger unter cooldomain.com gesendet werden .

Um die E-Mail-Warteschlange zu untersuchen und eine Liste von Skripts zu erstellen, die E-Mails senden, können Sie Folgendes verwenden:

Hinweis: Dieser Befehl funktioniert nur, wenn sich Nachrichten in der Mail-Warteschlange befinden.

[root @ server ~] # für Nachricht in $ (exiqgrep -i); do exim -Mvh $ message | grep "X-PHP-Skript" | awk '{print $ 

Die Ausgabe zeigt, dass ein einzelnes PHP-Skript für die E-Mail-Nachrichten in der Warteschlange zuständig ist.

Wenn die E-Mail-Warteschlange derzeit leer ist, müssen Sie das Exim-E-Mail-Protokoll durchsuchen, um die Quelle der Nachrichten zu ermitteln. Führen Sie diesen Befehl aus, um nach PHP-Skripts zu suchen, die E-Mails senden:

[root @ server ~] # grep cwd / var / log / exim_mainlog | grep -v / var / spool | awk -F "cwd =" '{print $ 2}' | awk '{print $ 1}' | sort | uniq -c | sort -rn 1646 / home / coolex / public_html / wp-content / uploads / 2021/01 112 / usr / local / cpanel / whostmgr / docroot

Wenn E-Mails nicht von einem cPanel-Konto oder -Skript stammen, stammen sie möglicherweise von einem auf dem Server eingerichteten E-Mail-Konto. Eine hohe Nutzung kann darauf hindeuten, dass das Passwort eines E-Mail-Kontos kompromittiert wurde. Führen Sie diesen Befehl aus, um eine Liste der E-Mail-Konten zu erstellen, die angemeldet sind und E-Mails gesendet haben.

[root @ server ~] # grep '_login' / var / log / exim_mainlog | cut -d '_' -f2 | cut -d ":" -f2 | awk '{print $ 1}' | sort | uniq -c | sort -rn | awk '{if ($ 1 > 1) print $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com

In diesem Fall ist eines der Konten eindeutig für eine große Anzahl von Nachrichten verantwortlich. Wenn Sie ein ähnliches Problem finden, setzen Sie das Passwort des Kontos zurück, weisen Sie den Benutzer darauf hin, dass er keine Massen-E-Mails von seinem Konto senden kann, oder beides.

In extremen Fällen können Sie nach der Behebung von Problemen feststellen, dass in der E-Mail-Warteschlange immer noch eine große Menge an SPAM zusammen mit legitimen E-Mails wartet. In diesen Fällen können Sie die E-Mail-Warteschlange leeren, damit neue E-Mails normal verarbeitet werden können.

Warnung: Durch das Leeren der E-Mail-Warteschlange werden alle Nachrichten gelöscht. Dieser Vorgang kann nicht rückgängig gemacht werden.
So leeren Sie die E-Mail-Warteschlange:

Für i in $ (exim -bp | awk '{print $ 3}'); do exim -Mrm $ i; fertig

Ähnliche Schritte

Weitere Informationen

  • Unsere Server-Experten können diese Schritte gegen eine Gebühr ausführen. Weitere Informationen zu unseren Experten-Services finden Sie in unserem Experten-Menü .