शीर्ष ईमेल सर्वर को कैसे देखें (गिनती के अनुसार) आप स्पैम भेज रहे हैं - कैसे

शीर्ष ईमेल सर्वर को कैसे देखें (गिनती के अनुसार) आप स्पैम भेज रहे हैं

इसमें मैं आपको बताऊंगा कि कैसे एक्सचेंज 2007/2010 पर SMTP प्राप्त फिल्टर लॉग को सेटअप करने के लिए और लॉग इन जानकारी को पढ़ने के लिए एक सरल फ़ाइल में पार्स करने के लिए एक क्वेरी चलाएं।

हम जो क्वेरी चलाते हैं, वह आपके पते पर एक्सचेंज सर्वर की संख्या को आईपी पते के आधार पर छाँटेगा और शीर्ष अपराधियों के लिए आईपी ब्लॉक सूची बनाने में आपकी सहायता करने के लिए विदेशी सर्वर का नाम भी प्रदर्शित करेगा।

यह मेरे स्पैम से लड़ने का एक और हिस्सा है कि मैं कैसे अन्य प्रशासकों की मदद करने के लिए लेख बना रहा हूं।

कुल 4 चरण

चरण 1: सबसे पहले SMTP लॉग को पुनः प्राप्त करें


Exchange कंसोल (EMC) से प्रोटोकॉल लॉगिंग को सक्षम करने के लिए:

- सर्वर कॉन्फ़िगरेशन का विस्तार करें | हब ट्रांसपोर्ट नोड

- उस हब ट्रांसपोर्ट सर्वर को चुनें जिसे आप कॉन्फ़िगर करना चाहते हैं, और फिर प्राप्तकर्ता कनेक्टर -> गुण चुनें

(नोट: यदि आपके पास एक से अधिक हैं, तो पोर्ट 25 पर सुनने वाले को खोजें। सूचीबद्ध अन्य कनेक्टर सक्रिय सिंक या OWA / OMA एक्सेस के लिए पोर्ट 443, 441 या 80 पर हो सकते हैं ... ये आने वाले SMTP ट्रैफ़िक नहीं हैं)।

- सामान्य टैब पर, प्रोटोकॉल लॉगिंग स्तर को वर्बोज़ में बदलें, जैसा कि इस चरण से जुड़े स्क्रीनशॉट में दिखाया गया है।

चरण 2: नए लॉग की पुष्टि वास्तव में जानकारी की आबादी है

इसमें कुछ मिनट लग सकते हैं (यह निर्भर करता है कि आपका एक्सचेंज सर्वर कितना मेलफ्लो करता है)। लॉगिंग चालू करने के बाद बहुत जल्दी से आपको c: Program Files Microsoft Exchange Server V14 TransportRoles Logs Protocolsog SmtpReceive में लॉग देखना शुरू करना चाहिए

वहां दिखाई देने वाली फ़ाइलों में RECV (YYYY / MM / DD) -1.log का नाम होगा

आपको प्रतिदिन कई फाइलें दिखाई देंगी क्योंकि लॉग का विस्तार आकार सीमा (जो मुझे लगता है कि डिफ़ॉल्ट रूप से 10mb है) निर्धारित करता है।

जब आप इस फ़ोल्डर में होते हैं, तो आप अपने लैपटॉप / पीसी पर इसका शॉर्टकट बना सकते हैं (हम बहुत बाद में यहां वापस आएंगे)।

चरण 3: Microsoft से लॉग पार्सर 2.2 स्थापित करें

यह ऐसा करने में सक्षम होने के लिए आवश्यक एकमात्र सॉफ्टवेयर है। मेरा मानना ​​है कि यह मूल रूप से एक Sysinternals कार्यक्रम था जब Microsoft ने उन्हें कुछ साल पहले खरीदा था। वैसे भी, यह अब एक आधिकारिक Microsoft उपकरण है, और भले ही यह कहता है कि यह सर्वर 2003 से परे का समर्थन नहीं करता है, यह करता है। मैंने पढ़ा है यह सर्वर 2012/2016 पर भी काम करेगा, लेकिन मेरे पास उन ऑपरेटिंग सिस्टम नहीं हैं इसलिए मैं इसकी पुष्टि नहीं कर सकता।

वैसे भी, आप इसे स्थानीय रूप से अपने लैपटॉप या पीसी पर स्थापित कर रहे होंगे (आप इसे एक्सचेंज सर्वर पर स्थापित कर सकते हैं, लेकिन मैं अपने सर्वर पर कभी भी चीजें स्थापित नहीं कर सकता, जब तक कि यह बिल्कुल आवश्यक न हो, जो वर्कस्टेशन से ठीक काम करता है)।

वैसे भी, यहाँ लिंक है:

https://www.microsoft.com/en-us/download/details.aspx?id=24659

कस्टम इंस्टॉल चुनें और घटकों को बाहर करें (हम केवल बाइनरी स्थापित करना चाहते हैं क्योंकि हम केवल इसे मांग पर चलाएंगे)। यदि आप इस प्रक्रिया को स्वचालित रूप से चलाने के लिए स्क्रिप्ट करना चाहते हैं (हो सकता है कि कार्य शेड्यूलर से) तो आप ऐसे घटकों को स्थापित करना चाह सकते हैं जिससे लॉगप्रेसर एक देशी कमांड के रूप में चल सके, लेकिन मुझे यह आवश्यक नहीं लगता।

चरण 4: चलो इसे आजमाएँ


तो जिस तरह से मैं यह कर रहा हूं वह एसएमटीपी लॉग को कॉपी करने के लिए एक स्थानीय फ़ोल्डर बना रहा है ताकि आप स्थानीय रूप से प्रसंस्करण कर सकें (आप खुले लाइव लॉग को वैसे भी पार्स नहीं कर सकते)। सुनिश्चित करें कि इस नए फ़ोल्डर में कोई अन्य पाठ फ़ाइलें नहीं हैं क्योंकि यह उस पार्सर कमांड में त्रुटियों का कारण होगा जिसे हम चलाने वाले हैं।

आपको पार्स की गई फ़ाइलों को डालने के लिए एक खाली फ़ोल्डर भी बनाना चाहिए (मैं मेरा "आउटपुट" कह रहा हूं, जिसे आप मेरे आदेश में देख सकते हैं, सुनिश्चित करें कि आप इसे अपने फ़ोल्डर में जो भी नाम दें, उसे बदल दें)।

एक बार जब आप अपनी एसएमटीपी लॉग फाइल कॉपी कर लेते हैं तो कमांड प्रॉम्प्ट खोलकर उस फोल्डर में नेविगेट कर सकते हैं।

CMD प्रॉम्प्ट से निम्नलिखित कमांड दर्ज करें:

"C: Program Files (x86) Log Parser 2.2 logparser.exe" "IP, REVERSEDNS (EXTRACTPPREFIX (रिमोट-एंडपॉइंट, 0, ':')) के रूप में चुनें EXTRACT_PREFIX (रिमोट-एंडपॉइंट, 0: '') का चयन करें। नाम के रूप में, गणना (*) से हिट्स के रूप में * .log जहां से डेटा की तरह '% EHLO%' ग्रुप द्वारा IP आदेश द्वारा HIT DESC "-i: CSV -nSkipLines: 4 -rtp: -1.1 C: output parsed। टेक्स्ट

यह कमांड प्रॉम्प्ट पर तब तक रहेगा जब तक यह लॉग्स को प्रोसेस नहीं करता। आपके पास फ़ोल्डर में कई लॉग फाइलें हो सकती हैं और यह उन सभी को संसाधित करेगा और कोलाज किए गए परिणामों को एकल पार्स की गई आउटपुट फ़ाइल (जो सिर्फ एक सादे txt फ़ाइल है) को आउटपुट करेगा।

यह महसूस करना महत्वपूर्ण है कि जितनी बड़ी फ़ाइल और उतनी अधिक फ़ाइलें आपके द्वारा संसाधित होने में अधिक समय लेगी। मेरे कोर i5 लैपटॉप पर एक एकल 10mb लॉग फ़ाइल को लगभग 7 या 8 मिनट लगते हैं। जब मैं लॉग फाइल के लायक कई दिन चलाता हूं, तो कुछ घंटे लग सकते हैं। मेरा विश्वास करो, परिणाम इंतजार के लायक हैं।

मैं एक स्क्रीनशॉट संलग्न कर रहा हूं कि आप आउटपुट के रूप में क्या उम्मीद कर सकते हैं:

अगर आपने कभी भी SMTP लॉग्स को मैन्युअल रूप से देखने की कोशिश की है, तो आप जानते हैं कि उनमें से कुछ भी बताना कितना कठिन है। जानकारी सभी है, लेकिन यह मानव आंखों के लिए डिज़ाइन नहीं किया गया था। मैंने पाया कि यह एक दिन में एक बार चल रहा है या अभी भी जब मैंने एक विशेष रूप से अनचाहा सुबह देखा है जब हमारे सर्वर के माध्यम से आने वाले बहुत से आम स्पैम बहुत उपयोगी हैं।

WHOIS लुकअप सेवा के माध्यम से IP पते चलाएं और पता करें कि आप अपने प्रतिद्वंद्वी के बारे में क्या कर सकते हैं। यदि यह ऐसे क्षेत्र से है, जिसमें आपकी कंपनी को मेल भेजने वाला कोई व्यवसाय नहीं है, तो उन्हें ब्लॉक करें (यदि आप चाहें तो उनकी पूरी आईएसपी सीमा को अवरुद्ध करें, यही मैं करता हूं!) [आप चीन को नोटिस कर रहे हैं!]

इसलिए, इस जानकारी को प्राप्त करना मुझे एक दिन का बेहतर हिस्सा लगा। यह वास्तव में अच्छी तरह से काम करता है और मुझे उम्मीद है कि यह कुछ अन्य स्पाइसहेड्स को वहां से बाहर निकालने में मदद करेगा। केवल शीर्ष "X" गणना परिणाम प्राप्त करने का एक तरीका है, लेकिन चूंकि यह सूचना को उच्चतम से निम्नतम क्रम में फेंकता है, इसलिए मुझे बिंदु दिखाई नहीं देता है।