ارسال و دریافت ایمیل در سرور چگونه صورت میگیرد ؟
همانطوری که میدانید برنامه Exim یا MTA مخفف Mail Transport Agent مسئولیت ارسال و دریافت ایمیلهای شما را به عهده دارد.
در فایلی موسوم به exim_mainlog یا اسمی مشابه در سرور شما همه دریافت ها و ارسالهای ایمیل ثبت و نگهداری میشود.
به عنوان مثال کنترل پنل قدرتمند سی پنل فایل لاگ این برنامه را در مسیر زیر قرار میدهد.
1 |
/var/log/exim_mainlog |
بنابراین با بررسی این فایل در سرور مجازی لینوکس یا سرور اختصاصی لینوکس که از برنامه exim استفاده میکند میتوانید برنامه هایی که ارسال ایمیل انجام داده اند را ردیابی نمایید.
چه برنامه یا اسکریپتی روی سرور بیشترین ارسال ایمیل را داشته است ؟
در ادامه دستوری در لینوکس ارائه میگردد که در فایل لاگ exim به دنبال اسکریپتی که بیشترین ارسال ایمیل را داشته است میگردد شما از این طریق میتوانید برنامه را پیدا کنید و آن ارسال ایمیل انبوه یا SPAM را متوقف نمایید
قدم اول :
ورود به محیط لینوکس است :
شما ابتدا لازم است وارد محیط Linux Shell شوید
قدم دوم :
دستور زیر را در محیط شل لینوکس وارد نمایید :
1 |
grep cwd /var/log/exim_mainlog | grep -v /var/spool | awk -F"cwd=" '{print $2}' | awk '{print $1}' | sort | uniq -c | sort -n |
در خروجی دستور فوق که در محیط Shell لینوکس اجرا میشود نتیجه ای مانند زیر را خواهید دید :
1 2 3 |
15 /home/userna5/public_html/about-us 25 /home/userna5/public_html 7866 /home/userna5/public_html/data |
قدم سوم :
همانطوری که مشاهده میکنید برنامه ای که در مسیر زیر قرار دارد بیشترین ارسال اسپم را داشته است :
1 |
/home/userna5/public_html/data |
با استفاده از دستور زیر فایل های موجود در مسیر فوق را نمایش دهید :
1 |
ls -lahtr /userna5/public_html/data |
ما در این مثال به مسیر که مراجعه کردیم با دایرکتوری زیر مواجه شدیم
1 2 3 |
drwxr-xr-x 17 userna5 userna5 4.0K Jan 20 10:25 ../ -rw-r--r-- 1 userna5 userna5 5.6K Jan 20 11:27 mailer.php drwxr-xr-x 2 userna5 userna5 4.0K Jan 20 11:27 ./ |
همانطوری که مشاهده میکنید به نظر میرسد فایل mailer.php در مسیر فوق ارسال کننده ایمیل انبوه یا اسپم بوده است.
قدم چهارم:
پس از تشخیص برنامه ارسال ایمیل میتوانید این فایل را از آن مسیر بردارید یا میتوانید با استفاده از فایل لاگ آپاچی آی پی فردی که به آن فایل کار کرده است را بدست آورید :
1 |
grep "mailer.php" /home/userna5/access-logs/example.com | awk '{print $1}' | sort -n | uniq -c | sort -n |
نتیجه جستجوی فوق در سرور اختصاصی یا سرور مجازی چیزی شبیه زیر خواهد بود :
1 2 3 4 |
2 123.123.123.126 2 123.123.123.125 2 123.123.123.124 7860 123.123.123.123 |
قدم پنجم :
همانطوری که مشاهده میکنید آی پی 123.123.123.123 مسئول کارکردن با اسکریپت ارسال اسپم است و شما میتوانید با استفاده از فایروال نرم افزاری که روی سرور دارید آن آی پی را مسدود یا بلاک نمایید .
1 |
csf -d 123.123.123.123 |
ایران وب هاست یکی از شرکتهای پیشرو در خدمات هاست و دامنه در ایران میباشد که سرویسهای متنوع میزبانی لینوکس و ویندوز ، سرورهای مجازی و سرور اختصاصی ارائه میکند.
ده ها شرکت بزرگ و کوچک در ایران اکنون از خدمات میل سرور های این شرکت استفاده میکنند.