O cPanel é um software de automação de hospedagem ( link ), ele fornece uma interface web para controlar muitos serviços de código aberto (como o Apache, Exim e Pure-FTPD).
Acredito que a pergunta diz respeito ao correio de saída (por exemplo, contas de hospedagem sendo usadas para enviar spam), mas também descreverei brevemente o e-mail de entrada.
Correio de entrada:
- O correio de entrada entra na porta 25 por meio do MTA padrão (Mail Transfer Agent) Exim.
- Várias opções no "Editor de Configuração do Exim" do WHM, que controlam como o SpamAssassin é aplicado ao correio de entrada
- Os usuários podem optar por ativar / desativar o SpamAssassin e o "BoxTrapper" para sua conta por meio da interface do cPanel.
Correio de saída:
Existem algumas possíveis rotas que o correio de saída pode levar:
- Enviado por SMTP em uma conta de usuário (por exemplo, um usuário se conecta do Thunderbird usando SMTP ou envia um email de uma sessão SSH usando um script de shell)
- Enviado por SMTP sob o usuário "nobody" (por exemplo, em uma instalação padrão do cPanel, um aplicativo PHP comprometido é induzido a invocar o correio do PHP () milhares de vezes)
- Enviado por conexões de soquete diretas (por exemplo, um script colocado na máquina faz conexões diretas com servidores de email, ignorando o MTA local: fsockopen ("mail.example.com", 25, ...); fread () .. .)
Não estou ciente de que o cPanel fornece um método fácil de verificar e-mails enviados por spam. No entanto, existem várias opções do cPanel para ajudar a atenuar os cenários acima:
-
Garantir que o usuário "nobody" não possa enviar e-mails, forçando scripts PHP / CGI a enviar e-mails sob o usuário correto. A instalação padrão do Apache executa scripts sob o usuário "nobody". Habilitar o PHPSuexec e o Suexec (dentro da interface WHM) força os scripts a serem executados sob os usuários corretos e, portanto, envia mensagens dos usuários corretos. Com as opções suexec aplicadas, você pode impedir que "nobody" envie mensagens. O WHM fornece uma opção em "Tweak Settings": "Impede que o usuário" nobody "não envie mensagens para endereços remotos '
-
Impede que os usuários façam conexões de soquete diretas a servidores de email: Usando a extensão Owner Match do IPTables, você pode restringir quais usuários (ou * nix groups) podem fazer conexões de saída para a porta 25. Com usuários impossibilitados de fazer conexões, e-mail tem que ser enviado através do sistema MTA (Exim), deixando um único lugar para lidar com isso. O plugin gratuito do ConfigServer Security & Firewall WHM ( link ) permite apontar e clicar permitindo desta configuração, sendo o relevante "Bloquear SMTP de saída, exceto para root, exim e mailman". Um bom artigo sobre IPTables Owner Match também está disponível: link
Com a configuração acima, todos os e-mails agora são canalizados pelo MTA sob o usuário correto, permitindo que restrições por domínio (e outras por usuário) sejam aplicadas. O cPanel fornece um ponto de limite de taxa e clica na opção:
- WHM "Tweak Settings": "O máximo que cada domínio pode enviar por hora (0 é ilimitado)". Diminuir a taxa de spam enviada limitará a quantidade de spam enviada antes que um administrador do sistema possa lidar com isso.
Se você estiver interessado na implementação de limitação de taxa de domínio, consulte /etc/exim.pl e, se existir, /etc/exim.pl.local. Um pedaço de funcionalidade cPanel útil é exposto nestes, o que pode permitir que você role sua própria solução baseada em Perl.
É claro que todas as soluções acima capturam o spam de saída depois que ele já começou a fluir. Seria preferível também detectar as causas-raiz do problema: usuários desonestos recebiam contas, usuários instalando software vulnerável antigo, usuários com senhas simples, etc.
Boa sorte!