שאלה כיצד למנוע מאנשים להשתמש בדומיין שלי כדי לשלוח דואר זבל? [כפולות]


לשאלה זו כבר יש תשובה:

אני מקבל הודעות Daemon מיילר אומר הודעות דוא"ל מסוימות להיכשל. התחום שלי הוא itaccess.org אשר מנוהל על ידי Google Apps. האם יש דרך שבה אוכל לזהות מי שולח אימיילים מהדומיין שלי, וכיצד הם עושים זאת מבלי ליצור חשבון עבורם?

Delivered-To: 7e949ba@itaccess.org
Received: by 10.142.152.34 with SMTP id z34csp12042wfd;
        Wed, 8 Aug 2012 07:12:46 -0700 (PDT)
Received: by 10.152.112.34 with SMTP id in2mr18229790lab.6.1344435165782;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Return-Path: <whao@www20.aname.net>
Received: from smtp-gw.fsdata.se (smtp-gw.fsdata.se. [195.35.82.145])
        by mx.google.com with ESMTP id b9si24888989lbg.77.2012.08.08.07.12.44;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Received-SPF: neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) client-ip=195.35.82.145;
Authentication-Results: mx.google.com; spf=neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) smtp.mail=whao@www20.aname.net
Received: from www20.aname.net (www20.aname.net [89.221.250.20])
    by smtp-gw.fsdata.se (8.14.3/8.13.8) with ESMTP id q78EChia020085
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:43 +0200
Received: from www20.aname.net (localhost [127.0.0.1])
    by www20.aname.net (8.14.3/8.14.3) with ESMTP id q78ECgQ1013882
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:42 +0200
Received: (from whao@localhost)
    by www20.aname.net (8.14.3/8.12.0/Submit) id q78ECgKn013879;
    Wed, 8 Aug 2012 16:12:42 +0200
Date: Wed, 8 Aug 2012 16:12:42 +0200
Message-Id: <201208081412.q78ECgKn013879@www20.aname.net>
To: 7E949BA@itaccess.org
References: <20120808171231.CAC5128A79D815BC08430@USER-PC>
In-Reply-To: <20120808171231.CAC5128A79D815BC08430@USER-PC>
X-Loop: whao@whao.se
From: MAILER-DAEMON@whao.se
Subject: whao.se:  kontot avstängt - account closed
X-FS-SpamAssassinScore: 1.8
X-FS-SpamAssassinRules: ALL_TRUSTED,DCC_CHECK,FRT_CONTACT,SUBJECT_NEEDS_ENCODING

    Detta är ett automatiskt svar från F S Data - http://www.fsdata.se

    Kontot för domänen whao.se är tillsvidare avstängt.
    För mer information, kontakta info@fsdata.se

    Mvh,
    /F S Data

    -----

  This is an automatic reply from F S Data - http://www.fsdata.se

  The domain account "whao.se" is closed.
  For further information, please contact info@fsdata.se

  Best regards,
  /F S Data

105
2017-08-08 14:17




רק למקרה שאתה רוצה להמשיך לחפש באינטרנט עבור בעיה זו, המונח הנפוץ עבור סוג זה של שימוש לרעה בדוא"ל נקרא Joe Job. - Oliver
הבעיה היא לא שמישהו טוען להיות אתה (התחום שלך), אלא, כי מישהו (אחר) הוא מאמין בהם. אם אשלח לך דוא"ל בטענה שזה מברק אובמה, היית מאמין לי? ברור שלא. אתה מקבל "backscatter". להתלונן על אלה שקיבלו את הדוא"ל מזויף ("עבודה ג'ו") וקיבל כי הכתובת הייתה נכונה. אבל לעשות את זה רק אם התחום שלך מציע SPF רשומות המציגות היכן (כתובות, המארחים) הדואר חוקי רק יכול לבוא. - Skaperen


תשובות:


מאחר שלא נאמר בו במפורש, אספר זאת.

אף אחד לא משתמש בדומיין שלך כדי לשלוח ספאם.

הם משתמשים בנתוני שולח מזויפים כדי ליצור הודעת דוא"ל שנראית כאילו היא בדומיין שלך. זה בערך קל כמו לשים כתובת מזויפת החזרה על פיסת דואר, אז לא, אין באמת שום דרך לעצור את זה. SPF (כפי שהוצע) יכול להקל על שרתי דואר אחרים לזהות דוא"ל זה בעצם מגיע מן התחום שלך ואת הדוא"ל כי לא, אבל בדיוק כמו שאתה לא יכול לעצור אותי לשים את כתובת הדואר שלך בתור כתובת החזרה על כל איומי המוות אני דואר, אתה לא יכול לעצור מישהו לשים את התחום שלך כתשובה - כתובת על דואר זבל שלהם.

SMTP פשוט לא נועד להיות מאובטח, וזה לא.


137
2017-08-08 15:10



+1 עבור האנלוגיה של הדואר הדוארי. זה אחד שאני תמיד משתמש עם אנשים שאינם טכניים. אף אחד לא צריך לפרוץ לבית שלך כדי לשלוח דואר יוצא עם כתובת החזרה שלך על זה. הם פשוט צריכים להיות מסוגלים לזרוק אותו לתוך תיבת הדואר. - Evan Anderson
ייתכן שתרצה לקשר באופן מפורש לתשובות במקום לומר "כפי שהוצע" - Thorbjørn Ravn Andersen
באמת? אתה שולח את כל איומי המוות האלה ?! :) - John Robertson
זה מצחיק, כי כל מי שאני עובד עם, כולם כאן, תמיד משתמשת דוגמה barakobama@whitehouse.gov אמיתי. - Captain Hypertext
כדי להיות נכון יותר, עליך לומר: אף אחד לא משתמש בשרת שלך (בדומיין) כדי לשלוח דואר זבל. כי הם עושים שימוש בתחום, כלומר כמו כתובת. כמובן SPF היא לא מכשול בכלל, כי השולח ישתמש שרת הופ אשר לא עושה בדיקות SPF. הפתרון יהיה פשוט: השרת האחראי עבור ה- TO- צריך לדחות עם 450 לשרת שמקורו בדואר, לא לשלוח DSN לשרת האחראי ל- FROM-Address - roothahn


זהו אופיו של SMTP (פרוטוקול המשמש להעברת דואר) כי לא נעשה אימות על כתובת השולח הרשומה בדוא"ל. אם ברצונך לשלוח הודעת דוא"ל שנראית כאילו הגיעה president@whitehouse.gov... אתה יכול להמשיך לעשות את זה, ובמקרים רבים אף אחד לא יכול לעשות כדי לעצור אותך.

לאחר שאמר את זה, אם אתה יוצר רשומות SPF עבור הדומיין שלך, יש סיכוי טוב יותר לקבל מערכות יזהה את הדוא"ל מזויפים כדואר זבל. רשומות SPF מזהות מערכות המורשות ליצור דואר עבור הדומיין שלך. לא כל מערכות קבלת תשומת לב לרשומות SPF, אבל ספקי דוא"ל גדולים יותר ישתמשו במידע זה.


100
2017-08-08 14:23



באופן ספציפי עבור Google Apps תוכל לעקוב שלבים אלה. - MichaelHouse
יש לי בעיה זו כרגע, ורשומות ה- SPF שלי נכונות. למרבה הצער, הרבה ספקי דואר גדולים להתעלם רשומות SPF. כולל כאלה מאורות כמו יאהו. :-( - staticsan
אל תשכח DomainKeys. DKIM. - desbest


אני מאשר את התשובות שכבר ניתנו לגבי SPF (+1, כל אחד מכם!), אבל שימו לב שאם תחליטו ללכת בדרך זו - וזו דרך טובה - יש אין פואנטה עושה את זה אלא אם כן לזהות ולפרסם את כל המארחים שאושרו לשליחת דוא"ל עבור הדומיין שלך, וקשה לאסור את כל האחרים -all.

לא רק יהיה ?all ו ~all לא יש את האפקט הרצוי, אבל כמה מנהלי דואר על SF מתייחסים אליהם כסימן של תחום שולח דואר זבל חיובי.


35
2017-08-08 14:48



ההנחיות של Google ליצירת ערך SPF לדומיינים באמצעות Google Apps לשליחת דואר: "פרסום רשומת SPF המשתמשת ב- all במקום ב- ~ all עלול לגרום לבעיות משלוח". - Ariel
כן, ייתכן, זה כל העניין. כל עוד אתה כבר ממצה את המארחים האלה אשר עשויים לגיטימי לשלוח את הדואר שלך, אתה רוצה את כל המארחים האחרים יש בעיות משלוח; הבעיות ישפיעו עליך רק אם יש לך נכשל לרשום את כל המארחים שלך חוקי שליחת, וזה מה Google מתייחס. ראה תגובה של כריס S על serverfault.com/questions/374452/... עבור דוגמה אחת של מנהל אשר לוקח נגד חסר תועלת (חסר a -all) רשומות SPF. - MadHatter
אבל אם אתה משתמש -all, כל מי שמשתמש העברת דואר לא יקבל את הדואר. אני מאמין שאנשים עדיין משתמשים העברת דואר (אם הם צריכים להשתמש בו היא שאלה אחרת) - netvope
אתה צודק לחלוטין, אבל זה מה SRS (Sender שכתוב מערכת) הוא. הייתי טוען כי יש להבין כי SPF ופשוט (שאינם SRS) העברת הם הדדית בלעדי וכי מנהלי צריך לבחור רק אחד, לא שאתה עדיין יכול להשתמש SPF לצד העברת פשוט אם אתה רק לשנות -all למשל ~all. זה בעצם לא משתמש SPF בכלל. - MadHatter
מנהלי דואר יכולים להשתמש -all, אבל כל מארח משותף כולל דוא"ל בימים אלה. כישלון גלוי נחשב לתצורה שגויה שאסור להתייחס אליה ברצינות, בעוד ש - softfail הוא. לכן לאחר ניתוח טונות של דואר זבל ו SPF שימוש, SpamAssassins ברירת המחדל SPF_SOFTFAIL ניקוד גבוה יותר SPF_FAIL ברירת המחדל. מה בדיוק הבעיה עם DMARC? אם רשימות התפוצה שלך מושפעות ממדיניות DMARC, אזי לא ניתן להגדיר את התקיעות של הדואר שלך כהלכה. הוא מספק שליטה רבה יותר על SPF שלך ומספק דוחות משוב. אתה אומר לכל המשתמשים יאהו שהם לא הולכים לקבל את הדואר שלך? - J.Money


מסגרת מדיניות השולח (SPF) יכול לעזור. זוהי מערכת אימות דוא"ל המיועדת למנוע דואר זבל בדוא"ל על ידי אימות כתובות ה- IP של השולח. SPF מאפשר למנהלי מערכת לציין אילו מארחים מורשים לשלוח דואר מדומיין נתון על-ידי יצירת רשומת SPF מסוימת (או רשומת TXT) במערכת Domain Name System (DNS). מחליפי דואר משתמשים ב- DNS כדי לבדוק שהדואר מדומיין נתון נשלח על ידי מארח המאשר על ידי מנהלי התחום.


20
2017-08-08 14:22





זה לא נראה כמו SPF היה עוזר בדוגמה זו בפרט. מכונה אשר טרחה לבדוק את רשומות ה- SPF כדי לדחות דואר, לא סביר שתהיה שבורה עד כדי קבלת דואר עבור תחום שאינו קיים, ולאחר מכן תחליט שהוא אינו יכול לספק אותו וליצור את הודעת היציאה מדף הכניסה. אם mail-gw01.fsdata.se, המכשיר מקבל דואר עבור whao.se, ניתר אותו כהלכה, הודעת הקפיץ שלך תגיע משרת SMTP של Google.

למרבה הצער, זה סוג של התנהגות שבורה (קבלת ולאחר מכן להניב להקפיץ) הוא לא נדיר. אין דבר שאתה יכול לעשות כדי לשמור על כמה מכונת אקראי מעמיד פנים שיש לה מסר להעביר מן התחום שלך. אין גם דבר שאתה יכול לעשות על הקפיצות מתעכב.

אתה יכול, עם זאת, יש פחות של אלה קופצים קופצים לקרוא. אם 7E949BA אינו משתמש אמיתי ב- itaccess.org, כפי שאני חושד שזה לא יכול להיות, אתה מקבל את ההודעה להקפיץ כי יש לך את כתובת לתפוס את כל מופעל. המלכוד- כל פירושו כי התחום שלך יקבל דוא"ל עבור כל משתמש שאינו קיים ולספק לך את זה. זוהי בדרך כלל דרך טובה לגדל את האוסף שלך של הודעות זבל ו להקפיץ. ב- Google Apps, כדי להגדיר את התצורה שלך, הוא נמצא בקטע 'נהל דומיין זה' -> הגדרות -> דוא"ל, בערך באמצע הדרך.


5
2017-08-09 01:22





רעיון שלא הוזכר עדיין הוא לדחות את backscatter. כל זה שראיתי מגיע דרך ממסרים דואר פתוח, ויש שתי רשימות blackhole אשר אתה עשוי למצוא שימושי להקטנת כמות backscatter שתקבל.

  • Backscatterer הוא DNSBL אשר מפורש רשימות שרתי SMTP כי שולחים backscatter ושולח הסברים.

  • RFC- בורות הוא DNSBL אשר מפרט שרתי SMTP שאינם מצייתים RFCs חשובים שונים.

הוספת אלה (יחד עם כמה אחרים יותר מסורתי BLS) הפחית את כמות backscatter שאני מקבל ביותר מ 90%.


3
2017-08-09 16:31





מה אתה מתכוון הוא נקרא למעשה התקפה BACKSCATTER. עכשיו מה זה בעצם כבר הסביר הרבה מעל.

כיצד לפתור אותה?

Backscatter ניתן למנוע עם פתרונות מתארח עצמי כמו Postfix, qmail ו exim וכו ', אבל לא עם googleapps, כפי שהוא פופולרי עבור לא שיש הגנה נוכח להתמודדות עם backscatter, למעט רק רשומות SPF.


3
2017-08-08 20:53





כפי שציינו התשובות האחרות, אתה מקבל הודעות מכתובת אימייל של מישהו אחר. SpamCop בעבר לא נקרא זה זבל, אבל בימים אלה הוא מקבל דוחות על זה. למשל העתקתי את ההודעה שציינת (ואני כללתי את חשבון Gmail שלי כדי לקבוע את הדואר שלי) וקיבלתי תוצאה זו (אשר ביטלתי).

לסיכום, אתה יכול להשתמש SpamCop לדווח השולחים של אלה החזרות. זה לא (באופן ישיר) לעצור את יוזמי הבעיה, אבל זה עשוי להפחית את הקפיצות האלה.


0
2017-08-09 05:10





מערכת הדואר מסתמכת על From: כותרות, שהן ממש קל לזייף.

לדוגמה, קוד PHP זה:

mail('someone@live.com', 'Your new Outlook alias is ready to go', 'Ha ha! This is spoofed!', "From: Outlook Team<member_services@live.com>\r\n");

ישלח דוא"ל אל someone@live.com מעמיד פנים שהוא צוות Outlook.


-1
2017-08-08 22:19



לא, הוא מסתמך על השולח "מעטפה" SMTP (וגם נמענים, יותר מדי) (אלה שנשלחו ב MAIL FROM הפקודה), אשר יכול להיות שונה לחלוטין מאשר מ: כותרת. - derobert
@derobert אוקיי, אני לא יודע את זה. תודה! - uınbɐɥs
נא קדימה, ערוך את הפוסט שלך כדי לתקן אותו ... זהו אחד מהסיבות המעודדות הרבות להשתמש בקישור העריכה. - derobert