Jak można wysłać wiadomość e-mail pod naszą nazwą domeny

18

Spamerzy lub ktoś wysyła e-maile za pośrednictwem naszej domeny.

  • E-maile pochodzą od użytkownika, którego nie utworzyliśmy, o nazwie [email protected] .
  • Adres e-mail to [email protected] .
  • Treść wiadomości e-mail mówi o magazynie, który wynosi 6 centów, ale pójdzie do 15 centów i że ktoś powinien go kupić. Zawiera link do strony finansowej Yahoo, ale nie klikam go, więc nie jestem pewien, czy jest to uzasadnione. Wiemy o wiadomościach e-mail, ponieważ otrzymujemy zwrotne wiadomości (odbiorca nie może istnieć).

Co może pozwolić komuś / botowi wysłać wiadomość e-mail pod naszą nazwą domeny? Czy możemy coś zrobić, aby temu zapobiec? Czy to słownik spamuje?

sazr
źródło
What could allow a someone/bot to send an email under our domain name?- Google SPF, a następnie skonfiguruj. To wszystko, co możesz realistycznie zrobić.
Zoredache,
1
Wiadomość e-mail może zawierać dowolny wybrany adres zwrotny. Niektóre serwery e-mail będą wysyłać powiadomienia niedostarczalne z powrotem na adres zwrotny, a nie do nadawcy. Programy obsługi poczty online, takie jak Gmail, wymagają potwierdzenia adresu odpowiedzi, którego używasz podczas tworzenia on-line, ale nie ma takich ograniczeń, gdy używasz zdalnego klienta z POP3 / IMAP. Jeśli prowadzisz własny serwer poczty e-mail, prawdopodobnie możesz również sfałszować adres nadawcy.
AFH

Odpowiedzi:

32

Protokół SMTP nie obejmuje żadnych kontroli nad polami From:i To:w wiadomości e-mail. Mogą być dowolne, pod warunkiem, że masz uprawnienia do wysyłania wiadomości e-mail za pomocą serwera SMTP.

Tak więc krótka odpowiedź jest niczym, że nikt nie używa Twojej domeny w wysyłanych przez Ciebie wiadomościach e-mail. Nawet normalni użytkownicy mogą wprowadzić dowolny adres e-mail w swoich ustawieniach e-mail.

Spamerzy rutynowo używają prawidłowych nazw domen jako adresów Od, aby uniknąć zablokowania.

Chociaż nie możesz powstrzymać kogoś, kto wysyła wiadomości e-mail z Twoją nazwą domeny, możesz pomóc serwerom poczty e-mail na całym świecie zrozumieć, czy wiadomości e-mail wysłane z Twojej nazwy domeny faktycznie pochodzą od Ciebie i są autentycznymi wiadomościami e-mail, aby każdy inny mógł zostać odrzucony jako spam.

SPF

Jednym ze sposobów jest użycie SPF. Jest to zapis, który trafia do DNS i informuje internet, jakie serwery mogą wysyłać e-maile w imieniu Twojej domeny. To wygląda tak:

ourdomain.com.au.  IN TXT "v=spf1 mx ip4:123.123.123.123 -all"

Oznacza to, że jedynym prawidłowym źródłem wiadomości e-mail dla tego ourdomain.com.auserwera jest serwer MX - serwer zdefiniowany jako odbiorca wiadomości e-mail dla domeny oraz inny serwer o numerze 123.123.123.123. E-mail z dowolnego innego serwera należy traktować jako spam.

Większość serwerów pocztowych sprawdzi obecność tego rekordu DNS i podejmie odpowiednie działania.

DKIM

Chociaż SPF jest łatwy w konfiguracji, DKIM wymaga nieco więcej wysiłku i powinien zostać zaimplementowany przez administratora serwera e-mail. Jeśli wyślesz wiadomość e-mail za pośrednictwem serwera e-mail ISP, często będą mieli metody szybkiej konfiguracji DKIM.

DKIM działa podobnie do certyfikatów SSL. Generowany jest klucz publiczny / prywatny. Klucz prywatny jest znany tylko serwerowi e-mail i będzie podpisywać wszelkie wychodzące wiadomości e-mail.

Klucz publiczny jest publikowany za pomocą DNS. Tak więc każdy serwer odbierający wiadomości e-mail oznaczone jako pochodzące z Twojej domeny może sprawdzić, czy wiadomość została podpisana, pobierając klucz publiczny i sprawdzając podpis w wiadomościach e-mail. Jeśli nie ma podpisu lub jest on niepoprawny, wiadomość e-mail można uznać za spam.

Paweł
źródło
+1, jak dobrze są one adoptowane?
chbaker0
1
Używali ich główni gracze - Gmail itp., A także główne panele sterowania, takie jak cPanel. Większość serwerów poczty e-mail ma sposób na ich obsługę, więc zasięg zwykle nas nieobecny, ponieważ nie jest wdrażany, a nie niedostępny.
Paul
1
Niedawno wdrożyłem SPF i DKIM i oba wydają się działać dobrze. Nie są magiczne, to trochę jak robots.txt, Google to szanuje, ale nie musi.
Martijn
1
@Martijn Wybór przestrzegania SPF lub nie jest po stronie odbiorników. Nic nie da się zrobić, jeśli odbiorca chce otrzymywać spam ... (Z drugiej strony istnieją scenariusze, które sprawiają, że implementacja SPF jest nieco nieistotna, takie jak wewnętrzne przekierowania i zapasowe serwery pocztowe: Trzeba upewnić się, że tylko pierwszy odbiorca MTA sprawdza SPF)
Hagen von Eitzen
1
SPF wydaje się być w tym momencie całkiem dobrze przyjęty (istnieje już od dłuższego czasu, proces adaptacji był powolny). DKIM wydaje się być bardziej trafiony lub chybiony.
Brian Knoblauch