GoDaddy Help

We hebben geprobeerd om de pagina zo goed mogelijk voor je te vertalen. De Engelse pagina is ook beschikbaar.

Vind SPAM -afzenders met Exim met SSH

Exim is de Message Transfer Agent (MTA) die is geïnstalleerd met onze WHM/cPanel -servers om e -mail door te sturen. Je kunt SPAM -problemen binnen Exim onderzoeken met SSH.

Volg de onderstaande suggesties om de oorzaak van je SPAM -probleem te achterhalen en te ontdekken hoe je dit kunt oplossen. Om aan de slag te gaan, moet je beheerderstoegang inschakelen op je Gen 3- of Gen 4 -server (als je dat nog niet hebt gedaan), verbinding maken met SSH en overschakelen naar de rootgebruiker .

Als je server geen e -mail meer verzendt, staan er waarschijnlijk e -mailberichten in de wachtrij. Je kunt een overzicht van de Exim -mailwachtrij bekijken met:

[root@server ~]# exim -bp | exiqsumm Telvolume Oudste Nieuwste domein ----- ------ ------ ------ ------ 1621 960KB 4 uur 5 min cooldomain.com -------- -------------------------------------------------- ----- 1621 960KB 4 uur 5 m TOTAAL

In ons voorbeeld zitten er momenteel 1.621 berichten vast in de wachtrij voor uitgaande e -mail, die allemaal worden verzonden naar e -mailontvangers op cooldomain.com.

Als je de e -mailwachtrij wilt bekijken en een lijst met scripts wilt genereren die e -mail verzenden, kun je het volgende gebruiken:

Opmerking: deze opdracht werkt alleen als er berichten in de e -mailwachtrij staan.

[root@server ~]# voor bericht in $ (exiqgrep -i); do exim -Mvh $ bericht | grep "X-PHP-Script" | awk '{print $ 

De output laat zien dat één PHP -script verantwoordelijk is voor de e -mailberichten in de wachtrij.

Als de e -mailwachtrij momenteel leeg is, moet je het Exim -maillogboek doorzoeken om de bron van de berichten te achterhalen. Voer deze opdracht uit om PHP -scripts te vinden die e -mail verzenden:

[root@server ~]# grep cwd/var/log/exim_mainlog | grep -v /var /spool | awk -F "cwd =" '{print $ 2}' | awk '{print $ 1}' | sorteren | uniq -c | sorteer -rn 1646/home/coolex/public_html/wp -content/uploads/2021/01 112/usr/local/cpanel/whostmgr/docroot

Als e -mails niet afkomstig zijn van een cPanel -account of -script, kunnen ze afkomstig zijn van een e -mailaccount dat op de server is ingesteld. Veelvuldig gebruik kan aantonen dat het wachtwoord van een e -mailaccount is gehackt. Voer deze opdracht uit om een lijst met e -mailaccounts te genereren die zijn aangemeld en die e -mail hebben verzonden.

[root@server ~]# grep '_login'/var/log/exim_mainlog | knippen -d '_' -f2 | cut -d ":" -f2 | awk '{print $ 1}' | sorteren | uniq -c | sorteren -rn | awk '{if ($ 1 > 1) print $ 0}' 1152 info@coolexample.com 6 frontdesk@coolexample.com

In dit geval is een van de accounts duidelijk verantwoordelijk voor een groot aantal berichten. Als je een soortgelijk probleem tegenkomt, moet je het wachtwoord van het account opnieuw instellen, de gebruiker vertellen dat ze geen bulkmail kunnen verzenden vanaf hun account, of beide.

In extreme gevallen, na het corrigeren van eventuele problemen, kan het zijn dat de e -mailwachtrij nog steeds een grote hoeveelheid SPAM bevat die wacht op verzending samen met legitieme e -mail. In deze gevallen kun je ervoor kiezen om de e -mailwachtrij leeg te maken, zodat nieuwe e -mail normaal kan worden verwerkt.

Waarschuwing: als je de e -mailwachtrij leegmaakt, worden alle berichten verwijderd en is dit niet ongedaan te maken.
De e -mailwachtrij leegmaken:

voor i in $ (exim -bp | awk '{print $ 3}'); doe exim -Mrm $ i; gedaan

Verwante stappen

Meer informatie

  • Onze serverexperts kunnen deze stappen tegen betaling uitvoeren. Ga voor meer informatie over onze Expert Services naar ons Expert Service -menu .