Проверка и удаление почтовой очереди в WordPress

Если ваш сайт WordPress отправляет слишком много спам-писем, проверьте почтовую очередь вашего сервера и удалите оттуда ожидающие письма.

Позвольте сначала объяснить сценарий проблемы. Допустим мы размещаем некоторые из моих сайтов WordPress на сервере UpCloud с помощью Server Pilot.

И использовали плагин WPForms для создания расширенных контактных форм. При создании этих форм мы не использовал опцию reCAPTCHA из-за своей лени. Со временем мы столкнемся с атаками спама.

Каждый раз, когда кто-то отправляет запись через контактную форму, наша установка WordPress отправляет уведомление по электронной почте с приложенным сообщением.

И мы не говорим об одном или двух электронных письмах. Мы даже не говорим о сотнях электронных писем, а о сотнях тысяч электронных писем в течение 30 минут.

Вообразите ужас получения очень много электронных писем за такой короткий промежуток времени.

Мы сделали несколько вещей для борьбы со спам-атаками через контактную форму в WordPress.

  • Включили reCAPTCHA. Но продолжали получать спам по электронной почте.
  • Удалил встроенную контактную форму со страницы. Но еще продолжали получать письма со спамом.
  • Отключил плагин WPForms, который использовался ботами, но спам-сообщения не прекращались.

Причина, по которой продолжали получать эти письма даже после деактивации плагина «виновника», заключалась в том, что это не была непрерывная атака. Спам-письма были задержаны. Мы понял, когда просмотрели «оригинальное сообщение электронной почты», которое показывает все детали о происхождении электронной почты.

Поскольку бот использовал форму для отправки сотен тысяч сообщений формы контакта, эти сообщения застряли в очереди рассылки. И отсюда эти письма отправлялись постепенно.

Когда нашли основную причину проблемы, пришло время ее исправить. Проверили почтовую очередь на своем сервере и удалили все ожидающие письма в очереди.

Позвольте нам показать вам, как это сделать.

 

Проверка очереди исходящей почты и удаление ее

Сервер Pilot настроенный наWordPress установки с Postfix как Mail Transfer Agent. Поэтому мы собираемся использовать команды, используемые для управления Postfix.

Сначала используйте SSH для входа на ваш сервер. Затем перечислите все сообщения в очереди Postfix с помощью этой команды:

postqueue -p

 

Вывод должен быть таким:

885911CEEB1    11130 Fri Dec 17 18:31:22  hello@itsfoss.com

(delivery temporarily suspended: host mx.yandex.ru[87.250.250.89] refused to talk to me: 554 5.7.1 Service unavailable; Client host [94.1177.71.114] blocked using spamsource.yandex.ru; Blocked by spam statistics - see http://feedback.yandex.ru/?from=mail-rejects&subject=94.237.81.224)

                                         mastergnoust@yandex.ru

 

Это был только один из примеров сообщений в моей очереди. Мы сделали не очень точное предположение о количестве писем, застрявших в очереди на сервере с командой wc.

postqueue -p | wc

 

Это показало, что в очереди было 267000 строк.

Мы решили удалить все электронные письма из этой очереди, чтобы наш почтовый ящик перестал получать эти сообщения в очереди.

Хотя вы можете удалять сообщения одно за другим с их идентификатором, в нашем случае это было бы кошмаром. Поэтому мы решили удалить их все сразу с помощью этой команды:

sudo postsuper -d ALL

 

Вывод этой команды был:

postsuper: Deleted: 37465 messages

 

Таким образом, очевидно, было 37465 электронных писем, все еще ожидающих отправки с моего сервера. Это было сверху 90 000 писем, которые я уже получил.

Представьте себе потерю производительности сервера и проблемы, которые это вызвало для нас. IP-адрес нашего сервера мог быть забанен Google (так как мы используюем G Suites) за спам.

К счастью, нам удалось вовремя отладить проблему и исправить ее таким образом. Мы усвоили урок, не игнорировать базовые методы обеспечения безопасности, такие как наложение каптч на формы, чтобы избежать таких атак ботов.

Надеемся, что вы тоже учитесь на нашем горьком опыте, и это поможет вам бороться с атаками ботов на ваших сайтах и ​​серверах WordPress.

Если вы столкнулись с чем-то похожим и использовали какой-то другой способ урегулирования ситуации, пожалуйста, поделитесь с остальными здесь, чтобы мы все могли учиться на опыте друг друга.



2018-12-17T16:10:44
Лучшие учебники по Wodpress

Парсинг и передача json данных в Zabbix

Продолжаю серию рассказов на тему настройки различных метрик в системе мониторинга заббикс. Сегодня расскажу, как быстро, легко и удобно передавать данные в json формате в zabbix и там их обрабатывать. Развитие функционала в последних версиях позволяют работать с json без лишних костылей и самописных скриптов.

Читать

Правила разжигания костров в лесу в пешем походе. Виды костров.

Первое, что сделает любой турист на привале в туристическом походе – это разведет костер. Казалось бы дело не хитрое, однако…

Бывалые походники, охотники, рыбаки – все те, кому приходится пользоваться кострами в лесу для обогрева, приготовления пищи знают много способов и приемов для этого. Конечно, в нынешнее время можно просто и бензиновой горелкой воспользоваться. Но это, конечно, просто шутка, и никакой настоящий походник не будет этого делать. Да и нерационально – бензина не напасешься. Читать

Wi-Fi антенна своими руками — что может быть проще

Wi-Fi является технологией, способной к нормальному функционированию лишь в пределах прямой видимости. Беспроводные сети легко теряются среди стен, мебели и прочих преград в квартире. Перемещение адаптера или роутера по дому с целью увеличения эффективности работы приборов возможно не всегда. Более правильным подходом является использование внешней, более мощной, антенны — активной части передающего/принимающего устройства.

Читать

Windows 10: изменение ключа безопасности WiFi

Беспроводная технология помогает нам подключать наши системы Windows к определенной сети Wi-Fi , чтобы мы могли легко получить доступ к Интернету без подключения кабеля к системе. В нашей повседневной жизни мы сталкивались со многими сетями WiFi . Всякий раз, когда вы попали в зону действия ранее подключенной сети Wi-Fi , независимо от того, защищена она или нет, вы автоматически подключаетесь. В некоторых случаях вам может потребоваться обновить код безопасности сети WiFi, чтобы вы могли подключиться к сети.

В этой статье я покажу вам, как обновить код доступа или ключ безопасности для определенной сети WiFi. Как правило, вы можете обновить ключ сети WiFi вручную или с помощью командной строки. Оба способа упомянуты здесь для вашего удобства.

Обновление ключа безопасности для сети WiFi вручную

1. Нажмите клавиши Windows+R, введите ncpa.cpl в диалоговом окне «Выполнить» и нажмите Enter, чтобы открыть «Сетевые подключения».

2. В окне «Сетевые подключения» щелкните правой кнопкой мыши по Wi-Fi и выберите «Состояние».

3. В разделе «Состояние WiFi», показанном ниже, нажмите «Свойства беспроводной сети».

4. В окне Свойства беспроводной сети в разделе Ключ безопасности сети измените пароль и введите новый пароль. Нажмите ОК. Теперь вы можете закрыть окно «Сетевые подключения».

Теперь вы можете попытаться повторно подключиться к той же сети Wi-Fi, и если ключ правильный, подключение будет успешным.

Обновление ключа безопасности для определенной сети WiFi с помощью командной строки

1. Откройте командную строку; нажав клавишу Windows+R, введите cmd.exe и нажмите Enter. Выполните следующую команду:

netsh wlan show profiles

2. При желании вы можете использовать следующую команду, чтобы показать свойства той конкретной беспроводной сети, для которой вы обновляете ключ безопасности:

netsh wlan show profiles name="profilename"

Замените profilename на имя той сети, для которой меняете ключ безопасности.

3. Теперь выполните следующую команду, чтобы очистить существующий ключ безопасности для этой конкретной беспроводной сети:

netsh wlan show profiles name="profilename" key=clear

Теперь, когда вы в следующий раз подключитесь к той же сети Wi-Fi, вам будет предложено указать новый ключ. Поэтому введите новый ключ безопасности и после проверки вы будете подключены.



2018-12-17T11:01:16
Вопросы читателей

Прокладка ЛВС в земле.

В ходе модернизации ЛВС возникла необходимость проложить 60м кабеля в землю. О том, как это происходило написано далее.

Если не хочется делать слишком много усилий чтоб, проложить витую пару в землю, то можно закупить кабель в двойной изоляции и закопать его на глубине не менее 0,7м. Снизу подсыпать песка, сверху заложить кирпичами. В таком варианте кабель пролежит без повреждений 10 лет, можно не сомневаться. Этот кабель называется U/UTP Cat5e PVC/PE 4x2x0,52. Под черной толстой изоляцией следует обычная для витых пар серая изоляция. Бывает упрощенный вариант из одной черной изоляции, менее надежный, его лучше не брать.

В нашем случае необходимо было проложить восемь витых пар. По экономическим соображениям решено было воспользоваться проводом в обычной изоляции, помещенном для защиты от условий окружающей среды в ПНД трубу.

Трубы бывают разные. Наиболее дешевый вариант это ПНД труба из вторсырья, специально предназначенная для кабеля. Есть еще водопроводные трубы, но они в два раза дороже. Диаметр трубы 32мм.

Закупили трубу, кабель, начали производство работ.

Первым делом растянули и отмерили трубу т.к. бухты продаются по 100м, а нам нужно 60м. Зачем то решили взять 10м запаса. О том, что засунуть 70м кабеля без протяжки в трубу будет сложно, на этом этапе еще не задумались.

Затем отмерили и разложили необходимое количество витых пар.

Предполагалось использовать черный жесткий провод в качестве протяжки, просунуть его в трубу, привязать к нему 8 витых пар и вытащить обратно.

Провод засовывали в трубу больше часа. Через 40 метров провод застрял. Чтоб его просунуть пришлось трясти трубу по всей длине. Это была самая сложная часть работы.

Витые пары связали между собой изолентой через 3-5м.

К черному проводу-протяжке привязали витые пары морским узлом через зачищенные жилы.

Для надежности провода скрутили дополнительно стальной проволкой и обмотали изолентой.

В таком варианте провода без проблем затянулись в ПНД трубу.

На втором этапе работ нужно было уложить трубу с кабелем в траншею. Копать вручную лопатами пришлось совсем немного, так как нашелся экскаватор.

Обкапывать пришлось трубу связи, которую экскаватор мог бы порвать. Прежде чем начинать земляные работы, желательно ознакомится предварительно со схемой подземных коммуникаций на участке.

Программист на рабочем месте )

Черный электрический кабель электрики уложили в траншею без дополнительной защитной трубы.  Электрику и слаботочку по возможности нужно разложить по разным бокам траншеи. Грунт песочно-глинистый, подсыпку песка не делали.

В том месте, где траншея проходит под дорогой провод необходимо уложить в жесткую железобетонную трубу, чтоб под воздействием нагрузок от проезжающего транспорта от смещения грунта не случился обрыв.

Труба может кататься по траншее во время засыпки экскаватором, поэтому её необходимо подсыпать с боков землей. Отверстия можно залить монтажной пеной.

При подъеме из траншеи ПНД труба немного заломалась. Провода внутри остались целыми.

По всей длине траншеи кабель необходимо заложить сверху кирпичами.

Ввод в здание на высоте 3м. В отверстие в стене затянули хвосты кабеля и еще 5м трубы.

В здании провода завели в распределительный шкаф.

С другой стороны кабель завели в пост КПП через пол.

Затем, нашелся еще один экскаватор, который засыпал траншею.

На этом земляные работы были завершены. По результатам на плане участка нарисована схема трассы.

Общая протяженность линии по зданию и улице составила 110м. ЛВС на 100Мбит/с заработала без сбоев.



2018-12-16T15:25:17
ЛВС