{"id":1674,"date":"2012-01-26T16:06:10","date_gmt":"2012-01-26T15:06:10","guid":{"rendered":"http:\/\/blog.unelink.es\/?p=1674"},"modified":"2019-05-16T10:42:33","modified_gmt":"2019-05-16T08:42:33","slug":"detectar-spam-en-un-dominio-plesk-qmail","status":"publish","type":"post","link":"https:\/\/hosting.airetech.es\/blog\/wiki\/detectar-spam-en-un-dominio-plesk-qmail\/","title":{"rendered":"Detectar spam en un dominio plesk qmail"},"content":{"rendered":"<p>En este post os ense\u00f1amos a como detectar que dominio est\u00e1 haciendo SPAM en nuestros <a href=\"https:\/\/www.unelink.es\/servidores-virtuales-33.html\" target=\"_blank\" rel=\"noopener noreferrer\">servidores virtuales<\/a> o <a href=\"https:\/\/www.unelink.es\/servidores-dedicados-32.html\" target=\"_blank\" rel=\"noopener noreferrer\">servidores dedicados<\/a> en <a href=\"https:\/\/www.unelink.es\" target=\"_blank\" rel=\"noopener noreferrer\">Unelink<\/a> que tengan instalado cualquier versi\u00f3n de Paralells Plesk y que tengan el servidor de correo Qmail.<\/p>\n<p>Para ello, lo primero que debemos de hacer es conectarnos a nuestro servidor Linux a trav\u00e9s de una conexi\u00f3n SSH.<\/p>\n<p>Una vez en la consola, debemos de ver si realmente hay muchos correos en cola que no se est\u00e1n enviando. Esto lo vemos con el siguiente comando:<\/p>\n<pre>\/var\/qmail\/bin\/qmail-qstat<\/pre>\n<p>Como resultado nos dar\u00e1 algo parecido a esto, que nos indica que hay 1500 e-mails que est\u00e1n en la cola<\/p>\n<pre>messages in queue: 1541\r\nmessages in queue but not yet preprocessed: 0<\/pre>\n<p>Cuando hemos comprobado que realmente tenemos un problema de SPAM en nuestro servidor procedemos a ver el contenido de los e-mails dudosos, primero vemos un listado de todo lo que est\u00e1 pendiente de enviar de la siguiente forma:<\/p>\n<pre>\/var\/qmail\/bin\/qmail-qread<\/pre>\n<p>Veremos un listado largo, vamos a poner el ejemplo de un e-mail enviado:<\/p>\n<pre>25 Jan 2012 00:27:04 GMT\u00a0 #98108776\u00a0 840\u00a0 &lt;anonymous@tudominio.com&gt;\r\nremote\u00a0 ackermannpriscila@paqtc.rpp.br<\/pre>\n<p>Lo m\u00e1s importante de esas cadenas es el numero que aparece al lado de \"#\", es el nombre del fichero que contiene el e-mail.<\/p>\n<p>Lo procedemos a buscar con el comando locate por ejemplo:<\/p>\n<pre>locate 98108776<\/pre>\n<p>Nos saldr\u00e1n varios archivos:<\/p>\n<pre>\/var\/qmail\/queue\/info\/22\/98108776\r\n\/var\/qmail\/queue\/mess\/22\/98108776\r\n\/var\/qmail\/queue\/remote\/22\/98108776<\/pre>\n<p>El que nos interesa es \/var\/qmail\/queue\/mess\/22\/98108776 . En ese archivo podremos ver el contenido del e-mail y su cabecera d\u00f3nde sacaremos el ppid del usuario (marcado en negrita) que lo ha enviado. Un ejemplo:<\/p>\n<pre>Received: (qmail 14011 invoked by uid <strong>10007<\/strong>); 24 Jan 2012 18:58:42 +0300<\/pre>\n<p>Procedemos a localizar que dominio est\u00e1 asociado al ppid de la siguiente forma:<\/p>\n<pre>cat \/etc\/passwd | grep 10007<\/pre>\n<p>Y as\u00ed ya tendremos el dominio, lo \u00fanico que queda es investigar el motivo por el que est\u00e1 enviando SPAM o suspenderlo de nuestro panel Plesk.<\/p>\n<p>Espero que os ayude!<\/p>\n","protected":false},"excerpt":{"rendered":"En este post os ense\u00f1amos a como detectar que dominio est\u00e1 haciendo SPAM en nuestros servidores virtuales o servidores dedicados en Unelink que tengan instalado cualquier versi\u00f3n de Paralells Plesk y que tengan el servidor de correo Qmail. Para ello, lo primero que debemos de hacer es conectarnos a nuestro servidor Linux a trav\u00e9s de una conexi\u00f3n SSH. Una vez&nbsp;<a href=\"https:\/\/hosting.airetech.es\/blog\/wiki\/detectar-spam-en-un-dominio-plesk-qmail\/\" class=\"read-more\">Seguir leyendo<\/a>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[31,349,6],"tags":[],"class_list":["post-1674","post","type-post","status-publish","format-standard","hentry","category-paneles-plesk","category-ssh","category-wiki","cat-31-id","cat-349-id","cat-6-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/posts\/1674","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/comments?post=1674"}],"version-history":[{"count":8,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/posts\/1674\/revisions"}],"predecessor-version":[{"id":8402,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/posts\/1674\/revisions\/8402"}],"wp:attachment":[{"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/media?parent=1674"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/categories?post=1674"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hosting.airetech.es\/blog\/wp-json\/wp\/v2\/tags?post=1674"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}