Вопрос: Как запретить людям использовать мой домен для отправки спама? [Дубликат]


На этот вопрос уже есть ответ:

Я получаю сообщения Mailer Daemon о том, что некоторые электронные письма не срабатывают. Мой домен itaccess.org который администрируется приложениями Google. Есть ли способ определить, кто отправляет электронные письма из моего домена, и как они это делают, не создавая для них учетную запись?

Delivered-To: 7e949ba@itaccess.org
Received: by 10.142.152.34 with SMTP id z34csp12042wfd;
        Wed, 8 Aug 2012 07:12:46 -0700 (PDT)
Received: by 10.152.112.34 with SMTP id in2mr18229790lab.6.1344435165782;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Return-Path: <whao@www20.aname.net>
Received: from smtp-gw.fsdata.se (smtp-gw.fsdata.se. [195.35.82.145])
        by mx.google.com with ESMTP id b9si24888989lbg.77.2012.08.08.07.12.44;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Received-SPF: neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) client-ip=195.35.82.145;
Authentication-Results: mx.google.com; spf=neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) smtp.mail=whao@www20.aname.net
Received: from www20.aname.net (www20.aname.net [89.221.250.20])
    by smtp-gw.fsdata.se (8.14.3/8.13.8) with ESMTP id q78EChia020085
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:43 +0200
Received: from www20.aname.net (localhost [127.0.0.1])
    by www20.aname.net (8.14.3/8.14.3) with ESMTP id q78ECgQ1013882
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:42 +0200
Received: (from whao@localhost)
    by www20.aname.net (8.14.3/8.12.0/Submit) id q78ECgKn013879;
    Wed, 8 Aug 2012 16:12:42 +0200
Date: Wed, 8 Aug 2012 16:12:42 +0200
Message-Id: <201208081412.q78ECgKn013879@www20.aname.net>
To: 7E949BA@itaccess.org
References: <20120808171231.CAC5128A79D815BC08430@USER-PC>
In-Reply-To: <20120808171231.CAC5128A79D815BC08430@USER-PC>
X-Loop: whao@whao.se
From: MAILER-DAEMON@whao.se
Subject: whao.se:  kontot avstängt - account closed
X-FS-SpamAssassinScore: 1.8
X-FS-SpamAssassinRules: ALL_TRUSTED,DCC_CHECK,FRT_CONTACT,SUBJECT_NEEDS_ENCODING

    Detta är ett automatiskt svar från F S Data - http://www.fsdata.se

    Kontot för domänen whao.se är tillsvidare avstängt.
    För mer information, kontakta info@fsdata.se

    Mvh,
    /F S Data

    -----

  This is an automatic reply from F S Data - http://www.fsdata.se

  The domain account "whao.se" is closed.
  For further information, please contact info@fsdata.se

  Best regards,
  /F S Data

104
2017-08-08 14:17


Источник


На всякий случай, если вы хотите продолжить поиск в Интернете по этой проблеме, общий термин для такого рода неправильного использования электронной почты называется Joe Job, - Oliver
Проблема НЕ в том, что кто-то претендует на ВАС (ваш домен), а скорее на то, что кто-то (иначе) верит им. Если я пришлю вам электронное письмо, заявив, что это ОТ Барака Обамы, вы мне поверили бы? Конечно нет. Вы получаете «обратное рассеяние». Жалуйтесь тем, кто принял поддельное письмо («joe job») и принял, что адрес был правильным. Но делайте это ТОЛЬКО, если ваш домен предлагает записи SPF, которые показывают, где (адреса, хосты) может быть только действительная почта. - Skaperen


Ответы:


Поскольку я еще не был четко заявлен, я изложу это.

Никто не использует ваш домен для отправки спама.

Они используют данные поддельных отправителей для создания электронной почты, которая выглядит так, как будто это из вашего домена. Это так же просто, как положить поддельный обратный адрес на кусок почтовой почты, так что нет, нет способа остановить его. SPF (как предложено) может облегчить для других почтовых серверов идентификацию электронной почты, которая на самом деле поступает из вашего домена и электронной почты, который этого не делает, но так же, как вы не можете помешать мне помещать ваш почтовый адрес в качестве обратного адреса во всех угрозах смерти, которые я отправляю по почте, вы не можете помешать кому-то отдать свой домен в качестве ответа - обращаться к их спаму.

SMTP просто не был предназначен для обеспечения безопасности, и это не так.


135
2017-08-08 15:10



+1 для аналогии почтовой почты. Это то, что я всегда использую с нетехническими людьми. Никто не должен ворваться в ваш дом, чтобы отправить исходящую почту с вашим обратным адресом. Им просто нужно убрать его в почтовый ящик. - Evan Anderson
Вы можете явно ссылаться на ответы вместо того, чтобы просто сказать «как предложено», - Thorbjørn Ravn Andersen
В самом деле? Ты тот, кто посылает все эти угрозы смерти?!? :) - John Robertson
Смешно, что все, с кем я работаю, плюс все здесь, всегда используют настоящий пример barakobama@whitehouse.gov. - Captain Hypertext
Чтобы быть более правильным, вы должны сказать: никто не использует ваш (доменный) сервер для отправки спама. Потому что они используют домен, а именно как адрес FROM. Конечно, SPF не является барьером вообще, потому что отправитель будет использовать hop-сервер, который не выполняет проверки SPF. Решение было бы простым: ответственный сервер для TO-адреса должен отклонить с 450 на сервер, откуда отправляется почта, а не отправлять DSN на сервер, который отвечает за FROM-адрес - roothahn


Это характер SMTP (протокол, используемый для передачи почты), который не проверяется на адрес отправителя, указанный в электронном письме. Если вы хотите отправить письмо, которое, как представляется, president@whitehouse.gov... вы можете пойти дальше и сделать это, и во многих случаях ничто не может сделать, чтобы остановить вас.

Сказав это, если вы Записи SPF для вашего домена есть вероятность, что принимающие системы распознают поддельное письмо как спам. Записи SPF идентифицируют системы, которым разрешено отправлять почту для вашего домена. Не все принимающие системы обращают внимание на записи SPF, но более крупные поставщики электронной почты будут использовать эту информацию.


99
2017-08-08 14:23



В частности, для Google Apps вы можете следить эти шаги, - MichaelHouse
У меня тоже есть эта проблема, и мои записи SPF верны. К сожалению, многие крупные почтовые провайдеры игнорируют записи SPF. Включая такие светильники, как Yahoo. :-( - staticsan
Не забывайте о DomainKeys. DKIM. - desbest


Я одобряю ответы, уже даваемые в отношении SPF (+1, каждый из вас!), Но обратите внимание, что если вы решите пойти этим путем - и это хороший способ - есть Нет смысла при этом, если вы не идентифицируете и не рекламируете все хосты, которые одобрены для отправки электронной почты для вашего домена, и не разрешают всем остальным -all,

Мало того, что ?all а также ~all не имеют желаемого эффекта, но некоторые администраторы почты на SF рассматривают их как признак домена с положительным спамом.


35
2017-08-08 14:48



Руководство Google по созданию записи SPF для доменов, использующих Google Apps для отправки почты: «Публикация записи SPF, которая использует -all вместо ~ все, может привести к проблемам с доставкой». - Ariel
Да, возможно, вот в чем его смысл, Пока вы исчерпывающе перечисляете тех хостов, которые могут законно отправлять вашу почту, вы хотите, чтобы все другие хосты имели проблемы с доставкой; проблемы затронут вас только в том случае, если вы не смогли для перечисления всех допустимых хостов отправки, и это то, на что ссылается Google. См. Комментарий Криса С. serverfault.com/questions/374452/... для одного примера администратора, который против бесполезности (без -all) Записи SPF. - MadHatter
Но если вы используете -all, любой, кто использует пересылка почты не получит почту. Я считаю, что люди по-прежнему используют переадресацию почты (нужно ли им использовать другой вопрос) - netvope
Вы абсолютно правы, но для этого нужна SRS (система пересылки отправителей). Я бы сказал, что следует понимать, что SPF и простая (не SRS) пересылка являются взаимоисключающими и что администраторы должны выбрать только один, а не то, что вы все еще можете использовать SPF наряду с простой пересылкой, если вы просто измените -all например, ~all, По сути, это не использование SPF. - MadHatter
Администраторы почты могут использовать -all, но каждый общий хост включает электронную почту в эти дни. Прямой сбой считается ошибочной конфигурацией, которая не должна восприниматься всерьез, пока существует мягкая ошибка. Вот почему после анализа количества спама и использования SPF показатель SPF_SOFTFAIL по умолчанию SPAMAssassins выше, чем значение по умолчанию SPF_FAIL. В чем проблема DMARC? Если ваши списки рассылки влияют на политику DMARC, ваши почтовые сообщения не настроены должным образом. Он обеспечивает больший контроль над вашим SPF и дает отчеты о обратной связи. Вы говорите всем пользователям Yahoo, что они не собираются получать вашу массовую почту? - J.Money


Структура политики отправителя (SPF) может помочь. Это система проверки подлинности электронной почты, предназначенная для предотвращения спама электронной почты путем проверки IP-адресов отправителя. SPF позволяет администраторам указывать, какие хосты могут отправлять почту из данного домена, создавая определенную запись SPF (или запись TXT) в системе доменных имен (DNS). Почтовые обменники используют DNS для проверки того, что почта из данного домена отправляется хостом, санкционированным администраторами этого домена.


20
2017-08-08 14:22





Это не похоже, что SPF помог бы в этом конкретном примере. Машина, которая пыталась проверить записи SPF для отклонения почты, вряд ли будет настолько нарушена, чтобы принимать почту для несуществующего домена, а затем решить, что она не может доставить ее и сгенерировать сообщение о отказе. Если mail-gw01.fsdata.se, машина, принимающая почту для whao.se, вернула ее должным образом, ваше сообщение о отказе будет поступать с SMTP-сервера Google.

К сожалению, такое нарушение поведения (принятие и последующее генерирование отказов) не так уж и необычно. Вы не можете сделать, чтобы какая-нибудь случайная машина делала вид, что у нее есть сообщение для доставки из вашего домена. Существует также не то, что вы можете сделать с задержкой отскоков.

Тем не менее, вы можете иметь меньше этих отскоков, чтобы читать. Если 7E949BA не является реальным пользователем на itaccess.org, поскольку, как я подозреваю, это может быть не так, вы получаете сообщение о отказе, потому что у вас включен ваш общий адрес. Всеобъемлющее означает, что ваш домен будет принимать электронную почту для любого несуществующего пользователя и доставить его вам. Это, прежде всего, хороший способ увеличить вашу коллекцию сообщений о спаме и отказе. В Google Apps, чтобы настроить ваш общий доступ, он находится в разделе «Управление этим доменом» -> «Настройки» -> «Электронная почта», примерно на полпути вниз.


5
2017-08-09 01:22





Идея, о которой еще не упоминалось, заключается в том, чтобы отклонить обратное рассеяние. Все это, что я видел, приходит через открытые почтовые реле, и есть два списка черных дыр, которые могут оказаться полезными для уменьшения количества обратного рассеяния, которое вы получаете.

  • Backscatterer является DNSBL, который явно перечисляет SMTP-серверы, которые отправляют обратные запросы и отправители.

  • RFC-Ignorant является DNSBL, в котором перечислены SMTP-серверы, которые не подчиняются различным важным RFC.

Добавление этих (наряду с несколькими другими более традиционно сфокусированными BL) уменьшало количество обратного рассеяния, которое я получаю более чем на 90%.


3
2017-08-09 16:31





То, что вы имеете в виду, на самом деле называется атакой BACKSCATTER. Теперь то, что на самом деле уже объяснено, значительно выше.

Как его решить?

Обратное рассеяние может быть предотвращено с помощью самостоятельных решений, таких как Postfix, qmail и exim и т. Д., Но не с googleapps, так как он популярен тем, что не имеет защиты для работы с обратным рассеянием, кроме только записей SPF.


3
2017-08-08 20:53





Как уже упоминалось в других ответах, вы получаете отскоки от чужих писем. SpamCop ранее не называл этот спам, но в эти дни он принимает отчеты для этого. Например. Я скопировал указанное вами сообщение (и я включил свою учетную запись Gmail для определения моих почтовых хостов) и получил этот результат (который я отменил).

Таким образом, вы можете использовать SpamCop для отправки отправителям этих отскоков. Он не (напрямую) останавливает инициаторов проблемы, но может уменьшить эти отскоки.


0
2017-08-09 05:10





Почтовая система опирается на From: которые действительно легко подделать.

Например, этот PHP-код:

mail('someone@live.com', 'Your new Outlook alias is ready to go', 'Ha ha! This is spoofed!', "From: Outlook Team<member_services@live.com>\r\n");

отправит электронное письмо на адрес someone@live.com претендуя на роль команды Outlook.


-1
2017-08-08 22:19



Нет, он полагается на отправителя SMTP-конверта (и получателей тоже) (те, которые отправлены в MAIL FROM команда), которая может быть полностью отличной от заголовка From:. - derobert
@derobert Хорошо, я этого не знал. Благодаря! - uınbɐɥs
Пожалуйста, продолжайте и отредактируйте свое сообщение, чтобы исправить это ... это одна из многих воодушевленных причин использования ссылки редактирования. - derobert