我正在寻找一种方法,在Parallels Plesk Automation 11.5的一个Web服务器上查找垃圾邮件的来源。 该服务器当前运行Windows 2008 r2&IIS7。
邮件队列不断增长,正如人们所猜测的,阻止IP不是一个长期的解决scheme。
在Linux上,可以轻松地拖曳maillog并获得更多信息。 然而在Windows中,并不那么容易。
我在事件查看器中找不到任何东西。 在smtp日志中,我只findIP的,只是没有更多。
我怎样才能找出哪个网站触发垃圾邮件?
标头示例
C:\的Inetpub \ mailroot \队列
Received: from WEBSRV ([127.0.0.1]) by WEBSRV with Microsoft SMTPSVC(7.5.7601.17514); Wed, 29 Apr 2015 15:04:53 +0200 Date: Wed, 29 Apr 2015 13:04:53 +0000 Subject: Prezado(a) Cliente, Alerta Itaú 29/04/2015 To: [email protected] MIME-Version: 1.0 Content-type: text/html; charset=iso-8859-1 X-Mailer: Microsoft Office Outlook, Build 17.551210 From: [email protected] Return-Path: postmaster@WEBSRV Message-ID: SRVm8Kx7M6xyAE0Q20008eb98@WEBSRV X-OriginalArrivalTime: 29 Apr 2015 13:04:53.0897 (UTC) FILETIME=[159E6790:01D0827D]
日志示例
C:\ WINDOWS \ SYSTEM32 \ LogFiles文件\ SMTPSVC1
2015-04-29 13:00:00 187.92.46.51 OutboundConnectionResponse SMTPSVC1 SRV - 25 - - 250+OK 0 0 6 0 4696 SMTP - - - - 2015-04-29 13:00:00 187.92.46.51 OutboundConnectionCommand SMTPSVC1 SRV - 25 RCPT - TO:<[email protected]> 0 0 4 0 4711 SMTP - - - - 2015-04-29 13:00:00 186.202.4.42 OutboundConnectionResponse SMTPSVC1 SRV - 25 - - 504+5.5.2+<SRV>:+Helo+command+rejected:+need+fully-qualified+hostname 0 0 70 0 1217 SMTP - - - -
我已经在有数百个应用程序的服务器上与这些(或类似的)场景进行了对抗,并发现缩小/跟踪它们的最简单方法是使用Sysinternals Process Monitor :
find吸烟枪 :

w3wp.exe (如果运行.NET或ASP应用程序) perl.exe或php_xyx.exe或任何可执行文件的名称 Path包含127.0.0.1和:25 (表示本地SMTP连接) 关联正在运行的应用程序

检查日志
POST请求 如果您正在运行CGI应用程序,则可以使用Process Explorer查找违规应用程序的父进程