วิธีการปกป้องเซิร์ฟเวอร์ของคุณจากอีเมลขยะ?

เผยแพร่แล้ว: 2022-07-25

วิธีการปกป้องเซิร์ฟเวอร์ของคุณจากอีเมลขยะ?

สรุป:

ในปัจจุบันนี้เมื่อผู้ส่งสแปมมีเพิ่มขึ้นอย่างมาก การปกป้องเซิร์ฟเวอร์และอีเมลของลูกค้าจากการส่งอีเมลขยะเป็นสิ่งสำคัญ ในบทช่วยสอนนี้ เราจะแนะนำวิธีการต่างๆ เพื่อป้องกันไม่ให้เซิร์ฟเวอร์ของคุณส่งสแปมหรือเมลขยะ โดยทั่วไปแล้ว ผู้ส่งอีเมลจำนวนมากเป็นผู้ร้ายที่อยู่เบื้องหลังอีเมลขยะที่ใช้เพื่อวัตถุประสงค์ทางการค้า แต่มีปริมาณมหาศาลจากบ็อตเน็ตหรือเครือข่ายที่มีคอมพิวเตอร์ที่ถูกบุกรุก อย่างไรก็ตาม คุณสามารถปฏิบัติตามคำแนะนำพื้นฐานบางอย่างเพื่อปกป้องเซิร์ฟเวอร์ของคุณจากการส่งอีเมลขยะ

ปกป้องเซิร์ฟเวอร์ของคุณจากการส่งอีเมลขยะ
ปกป้องเซิร์ฟเวอร์ของคุณจากการส่งอีเมลขยะ

4 วิธีในการปกป้องเซิร์ฟเวอร์จากการส่งอีเมลขยะ

มีหลายวิธีในการปกป้องเซิร์ฟเวอร์ของคุณจากการส่งสแปมหรืออีเมลจำนวนมากไปยังผู้อื่น ทำตามขั้นตอนด้านล่างเพื่อทราบบางส่วน:

  1. คุณสามารถสร้างระเบียน SPF สำหรับลูกค้าทุกรายหรือกำหนดให้ทุกคนต้องปรับปรุงการรักษาความปลอดภัยอีเมลของคุณ
  2. แนะนำให้ลูกค้าทุกคนใช้รหัสผ่านที่รัดกุมสำหรับ cPanel และบัญชีอีเมลทุกบัญชีบนเซิร์ฟเวอร์ คุณยังสามารถบังคับผู้ใช้ cPanel ให้เปลี่ยนรหัสผ่านจาก WHM ของคุณโดยไปที่ ฟังก์ชั่นบัญชี > บังคับเปลี่ยนรหัสผ่าน

    บังคับเปลี่ยนรหัสผ่านใน WHM
    บังคับเปลี่ยนรหัสผ่านใน WHM
  3. อย่าลืม อัปเกรดปลั๊กอิน ซอฟต์แวร์ และธีม ของคุณในทุกเว็บไซต์ การอัปเดตส่วนเสริมของคุณให้ทันสมัยอยู่เสมอสามารถช่วยให้คุณหลีกเลี่ยงการประนีประนอมหรือช่องโหว่ได้
  4. ใช้ ReCaptcha กับทุกหน้าที่สำคัญของเว็บไซต์เสมอ ReCaptcha คือการทดสอบทัวริงที่ใช้เพื่อป้องกันหน้าจากบอท ใช้เพื่อบอกว่าผู้มาเยี่ยมเป็นมนุษย์หรือไม่ ขอแนะนำให้ใช้ ReCaptcha เพื่อป้องกันไม่ให้บอทอัตโนมัติส่งข้อมูล ซึ่งอาจทำให้เซิร์ฟเวอร์ของคุณมีคำขอที่ไม่จำเป็นจำนวนมาก

ดังนั้น ข้างต้นคือเทคนิคพื้นฐานบางประการที่คุณสามารถใช้เพื่อป้องกันไม่ให้เซิร์ฟเวอร์ของคุณส่งอีเมลขยะ แต่คำถาม ก็คือ การป้องกันเซิร์ฟเวอร์จากการส่งอีเมลขยะเพียงพอหรือไม่ ไม่!! แม้จะมีกลยุทธ์เหล่านี้ เซิร์ฟเวอร์ของคุณก็ยังส่งสแปมออกไป

วิธีการตรวจสอบว่าเซิร์ฟเวอร์เต็มไปด้วยอีเมลขยะหรือไม่?

หากคุณได้รับตั๋วจากลูกค้าที่ไม่สามารถส่งหรือรับอีเมลได้ หรืออีเมลที่ส่งไปอยู่ในโฟลเดอร์สแปม หากเกิดกรณีนี้ขึ้น เราขอแนะนำให้คุณทำตามขั้นตอนเพิ่มเติมโดยทำตามบทความด้านล่างเพื่อขจัดปัญหา

คุณสามารถเริ่มต้นด้วยการติดตามแหล่งที่มาของสแปม ในกรณีส่วนใหญ่ อาจเป็นบัญชีอีเมลที่มีอยู่หรือสคริปต์ส่งเมล PHP ที่ทำงานบนเซิร์ฟเวอร์ หากคุณพบที่อยู่อีเมลที่ส่งสแปม คุณควรเปลี่ยนรหัสผ่านของอีเมลนั้นทันที หากสคริปต์การส่งเมลเป็นสาเหตุของสแปม ให้ปิดใช้งานสคริปต์หรือลบไฟล์สคริปต์เมื่อคุณพบตำแหน่งที่แน่นอน

ขั้นตอนการตรวจหาแหล่งที่มาของสแปมมีการระบุไว้ด้านล่าง คุณจะต้องใช้ WHM หรือ Root เข้าถึงเซิร์ฟเวอร์ของคุณเพื่อดำเนินการนี้

ตรวจจับผู้ส่งอีเมลสแปมโดยใช้ "Mail Queue Manager" ใน WHM

  • เข้าสู่ระบบแผง WHM ของคุณ
  • ไปที่ Email > Mail Queue Manager หรือเพียงพิมพ์ mail ในแถบค้นหาที่มุมซ้ายแล้วคลิกตัวเลือก Mail Queue Manager จากผลลัพธ์
Mail Queue Manager
Mail Queue Manager
  • ป้อนคำค้นหา
อีเมล์คำค้นหา
อีเมล์คำค้นหา
  • รายการข้อความในช่วงเวลาที่เลือกจะปรากฏขึ้น ตรวจสอบข้อความหรือผู้ส่งที่มีการทำซ้ำอย่างต่อเนื่อง คุณสามารถตรวจสอบข้อความได้ละเอียดยิ่งขึ้นโดยคลิกที่ไอคอน แว่นขยาย
ค้นหาผู้ส่งอีเมลขยะ
ค้นหาผู้ส่งอีเมลขยะ
  • ตรวจสอบรายละเอียดต่อไปนี้เพื่อตรวจสอบผู้ส่งอีเมลขยะ
    • จาก
    • เรื่อง
    • ถึง
 ได้รับ: จากชื่อผู้ใช้โดย exampledomain.com กับท้องถิ่น (Exim 4.93) 
(ซองจาก <[email protected]>) 
รหัส 1l0OgK-000413-I8 
สำหรับ [email protected]; ศ. 15 ม.ค. 2564 18:30:01 +0530 
From : "[email protected]> 
ถึง : [email protected] 
เรื่อง : รายได้เสริมหาง่ายวันนี้ 
X-PHP-Script: exampledomain.com/index.php for 123.456.78.90
X-PHP-Originating-Script: 1153:class-phpmailer.php
เนื้อหา-ประเภท: ข้อความ/ธรรมดา; ชุดอักขระ=UTF-8
  • ผู้ส่งที่ส่งอีเมลที่มีหัวเรื่องเดียวมากเกินไปมีแนวโน้มที่จะเป็นผู้ส่งสแปม

ปิดการใช้งานบัญชีอีเมลสแปมทันที

เน้น ที่ ต้นทางและ หัวเรื่อง ของอีเมล หากฟังดูเป็นสแปม คุณควรเปลี่ยนรหัสผ่านของอีเมลนั้นโดยเร็วที่สุด หรือคุณสามารถปิดการใช้งานบัญชีอีเมลชั่วคราวเพื่อป้องกันสแปม เมื่อคุณเปลี่ยนรหัสผ่านของบัญชีอีเมลขยะแล้ว ควรหยุดส่งสแปมอย่างต่อเนื่องภายในสองสามนาที ถ้าไม่คุณสามารถทำตามวิธีอื่นได้

ปิดการใช้งาน Mailing Script

บางครั้ง ข้อมูลใน from จะว่างเปล่าหรือไม่ได้ระบุที่อยู่อีเมล ในกรณีนี้ ให้ดูที่คำ สั่ง X.PHP-Script หรือ X-PHP-Originating-Script วิเคราะห์ทั้งสองคำสั่งและคุณจะพบชื่อโดเมนที่เชื่อมโยงกับสคริปต์สแปมและที่อยู่ IP

 X-PHP-Script: exampledomain.com/index.php for 123.456.78.90

คุณยังสามารถดูชื่อไฟล์ PHP ที่เป็นอันตรายได้

 X-PHP-Originating-Script: 1153:class-phpmailer.php

ตอนนี้คุณมีชื่อโดเมนและชื่อของไฟล์ PHP ที่เป็นอันตรายแล้ว เพียงลงชื่อเข้าใช้บัญชี WHM ของคุณและไปที่ส่วน รายการบัญชี

ลงชื่อเข้าใช้บัญชี cPanel นั้นและลบไฟล์ที่เป็นอันตรายที่เป็น class-phpmailer.php ในกรณีของฉัน

คุณสามารถค้นหาตำแหน่งที่แน่นอนของสคริปต์ที่เป็นอันตรายบนเซิร์ฟเวอร์ของคุณจาก SSH เพียงลงชื่อเข้าใช้ SSH ของคุณด้วยข้อมูลรับรอง WHM และทำตามคำสั่งด้านล่าง

 find /home/user/public_html -type f -name 'class-mailer.php'
บันทึก:
อย่าลืมแทนที่ /home/user/public_html เส้นทาง ด้วยเส้นทางของคุณเอง
แทนที่ class-mailer.php ด้วยสคริปต์ PHP ที่คุณได้รับ อย่าคัดลอกของฉัน มันจะไม่ทำงานสำหรับคุณ
เมื่อคุณพบสคริปต์แล้ว ให้ใช้คำสั่งด้านล่างเพื่อปิดใช้งานสคริปต์โดยจำกัดการอนุญาตเป็น 0
 chmod 000 /path/to/script

เมื่อสแปมหยุดลง ให้ไปที่ Mail Queue Manager แล้วลบหรือล้างอีเมลทั้งหมดจากที่อยู่อีเมลนั้น

แค่นั้นแหละ.


เราหวังว่าบทความนี้จะช่วยคุณลดอีเมลขยะจากเซิร์ฟเวอร์ของคุณ หากคุณยังมีข้อสงสัย คุณสามารถ เข้าไปที่ Redserverhost.com และเปิดการสนับสนุนการแชทฟรี ทีมสนับสนุนด้านเทคนิคที่มีประสบการณ์ของเรายินดีที่จะช่วยเหลือคุณ

นอกเหนือจากนี้ คุณสามารถติดต่อเราได้ทาง Facebook หรือ Twitter สำหรับคำถามและข้อเสนอแนะเพิ่มเติม