اسکریپت ارسال اسپم در میل سرور را پیدا کنیم ! (دریافت پیوندک)

نوشته شده در تاریخ: 27/08/93 |

شناسایی برنامه ارسال اسپم

ارسال و دریافت ایمیل در سرور چگونه صورت میگیرد ؟
همانطوری که میدانید برنامه Exim یا MTA مخفف Mail Transport Agent مسئولیت ارسال و دریافت ایمیلهای شما را به عهده دارد.
در فایلی موسوم به exim_mainlog یا اسمی مشابه در سرور شما همه دریافت ها و ارسالهای ایمیل ثبت و نگهداری میشود.
به عنوان مثال کنترل پنل قدرتمند سی پنل فایل لاگ این برنامه را در مسیر زیر قرار میدهد.

/var/log/exim_mainlog

بنابراین با بررسی این فایل در سرور مجازی لینوکس یا سرور اختصاصی لینوکس که از برنامه exim استفاده میکند میتوانید برنامه هایی که ارسال ایمیل انجام داده اند را ردیابی نمایید.

چه برنامه یا اسکریپتی روی سرور بیشترین ارسال ایمیل را داشته است ؟
در ادامه دستوری در لینوکس ارائه میگردد که در فایل لاگ exim به دنبال اسکریپتی که بیشترین ارسال ایمیل را داشته است میگردد شما از این طریق میتوانید برنامه را پیدا کنید و آن ارسال ایمیل انبوه یا SPAM را متوقف نمایید

قدم اول :
ورود به محیط لینوکس است :
شما ابتدا لازم است وارد محیط Linux Shell شوید

قدم دوم :
دستور زیر را در محیط شل لینوکس وارد نمایید :

grep cwd /var/log/exim_mainlog | grep -v /var/spool | awk -F"cwd=" '{print $2}' | awk '{print $1}' | sort | uniq -c | sort -n

در خروجی دستور فوق که در محیط Shell لینوکس اجرا میشود نتیجه ای مانند زیر را خواهید دید :

15 /home/userna5/public_html/about-us
25 /home/userna5/public_html
7866 /home/userna5/public_html/data

قدم سوم :
همانطوری که مشاهده میکنید برنامه ای که در مسیر زیر قرار دارد بیشترین ارسال اسپم را داشته است :

/home/userna5/public_html/data

با استفاده از دستور زیر فایل های موجود در مسیر فوق را نمایش دهید :

ls -lahtr /userna5/public_html/data

ما در این مثال به مسیر که مراجعه کردیم با دایرکتوری زیر مواجه شدیم

drwxr-xr-x 17 userna5 userna5 4.0K Jan 20 10:25 ../
-rw-r--r-- 1 userna5 userna5 5.6K Jan 20 11:27 mailer.php
drwxr-xr-x 2 userna5 userna5 4.0K Jan 20 11:27 ./

همانطوری که مشاهده میکنید به نظر میرسد فایل mailer.php در مسیر فوق ارسال کننده ایمیل انبوه یا اسپم بوده است.

قدم چهارم:
پس از تشخیص برنامه ارسال ایمیل میتوانید این فایل را از آن مسیر بردارید یا میتوانید با استفاده از فایل لاگ آپاچی آی پی فردی که به آن فایل کار کرده است را بدست آورید :

grep "mailer.php" /home/userna5/access-logs/example.com | awk '{print $1}' | sort -n | uniq -c | sort -n

نتیجه جستجوی فوق در سرور اختصاصی یا سرور مجازی چیزی شبیه زیر خواهد بود :

2 123.123.123.126
2 123.123.123.125
2 123.123.123.124
7860 123.123.123.123

قدم پنجم :
همانطوری که مشاهده میکنید آی پی 123.123.123.123 مسئول کارکردن با اسکریپت ارسال اسپم است و شما میتوانید با استفاده از فایروال نرم افزاری که روی سرور دارید آن آی پی را مسدود یا بلاک نمایید .

csf -d 123.123.123.123

ایران وب هاست یکی از شرکتهای پیشرو در خدمات هاست و دامنه در ایران میباشد که سرویسهای متنوع میزبانی لینوکس و ویندوز ، سرورهای مجازی و سرور اختصاصی ارائه میکند.
ده ها شرکت بزرگ و کوچک در ایران اکنون از خدمات میل سرور های این شرکت استفاده میکنند.