Come è possibile inviare e-mail con il nostro nome di dominio


18

Spammer o qualcuno sta inviando e-mail utilizzando il nostro dominio.

  • Le e-mail provengono da un utente che non abbiamo creato chiamato regeniaberry67a@ourdomain.com.au .
  • L'email è a regeniaberry@ubtanet.com .
  • Il contenuto dell'email parla di uno stock che è di 6 centesimi ma andrà a 15 centesimi e che qualcuno dovrebbe comprarlo. Contiene un collegamento al sito Web finanziario di Yahoo, ma non lo selezionerò, quindi non sono sicuro che sia legittimo. Conosciamo le e-mail perché riceviamo rimbalzi (il destinatario non deve esistere).

Cosa potrebbe consentire a qualcuno / bot di inviare un'e-mail con il nostro nome di dominio? C'è qualcosa che possiamo fare per fermarlo? Questo dizionario è spam?


What could allow a someone/bot to send an email under our domain name?- Google SPF, quindi configuralo. Questo è tutto ciò che puoi realisticamente fare.
Zoredache,

1
Un'e-mail può contenere qualsiasi indirizzo di risposta scelto. Alcuni server di posta elettronica invieranno notifiche non recapitabili all'indirizzo di risposta, anziché al mittente. I gestori di posta on-line come Gmail richiedono di convalidare qualsiasi indirizzo di risposta che usi durante la composizione on-line, ma non vi sono tali restrizioni quando si utilizza un client remoto con POP3 / IMAP. E se esegui il tuo server di posta elettronica probabilmente puoi anche falsificare l'indirizzo del mittente.
AFH,

Risposte:


32

Il protocollo SMTP non include alcun controllo sui campi From:e To:in una e-mail. Possono essere come preferisci, a condizione che tu abbia l'autorità di inviare e-mail utilizzando il server SMTP.

Quindi la risposta breve è nulla impedisce a chiunque utilizzi il tuo dominio nelle email che inviano. Anche gli utenti normali possono inserire qualsiasi indirizzo e-mail che preferiscono nelle loro impostazioni e-mail.

Gli spammer usano abitualmente nomi di dominio validi come indirizzi From per evitare di essere bloccati.

Sebbene non sia possibile impedire a qualcuno di inviare e-mail con il proprio nome di dominio, è possibile aiutare i server di posta elettronica di tutto il mondo a capire se le e-mail inviate dal proprio nome di dominio sono state effettivamente originate da voi e sono e-mail legittime, in modo che eventuali altri possano essere scartati come spam.

SPF

Un modo è usare SPF. Questo è un record che passa al DNS e fa sapere a Internet quali server sono autorizzati a inviare e-mail per conto del tuo dominio. Sembra così:

ourdomain.com.au.  IN TXT "v=spf1 mx ip4:123.123.123.123 -all"

Ciò afferma che le uniche fonti di e-mail valide per il ourdomain.com.auserver MX sono il server: il server definito come destinatario delle e-mail per il dominio e un altro server a 123.123.123.123. Le email da qualsiasi altro server devono essere considerate spam.

La maggior parte dei server di posta elettronica verifica la presenza di questo record DNS e agisce di conseguenza.

DKIM

Sebbene SPF sia facile da configurare, DKIM richiede un po 'più di sforzo e dovrebbe essere implementato dall'amministratore del server di posta elettronica. Se invii la tua e-mail tramite un server di posta elettronica ISP, spesso disporranno di metodi per la configurazione rapida di DKIM.

DKIM funziona in modo simile ai certificati SSL. Viene generata una coppia di chiavi pubblica / privata. La chiave privata è nota solo al server e-mail e firmerà qualsiasi e-mail in uscita.

La chiave pubblica viene pubblicata tramite DNS. Pertanto, qualsiasi server che riceve email contrassegnate come provenienti dal tuo dominio può verificare che l'e-mail sia stata firmata recuperando la chiave pubblica e controllando la firma nelle e-mail. Se non è presente alcuna firma o è errata, l'e-mail può essere considerata spam.


+1, quanto sono ben adottati?
chbaker0,

1
I principali giocatori li hanno usati - gmail ecc., Oltre ai principali pannelli di controllo come cPanel. La maggior parte dei server di posta elettronica ha un modo per supportarli, quindi la copertura di solito ci assente perché non viene implementata, piuttosto che non disponibile.
Paolo,

1
Ho implementato SPF e DKIM solo di recente ed entrambi sembrano funzionare bene. Non sono magici, è un po 'come robots.txt, Google lo rispetta, ma non è necessario.
Martijn,

1
@Martijn La scelta di rispettare SPF o meno è alla fine del destinatario. Nulla può essere fatto se il destinatario desidera ricevere spam ... (Di nuovo, ci sono scenari che rendono l'implementazione SPF leggermente non banale, come i reindirizzamenti interni e i server di posta di backup: bisogna assicurarsi che solo il primo MTA ricevente controlli SPF)
Hagen von Eitzen,

1
SPF sembra essere abbastanza ben adottato a questo punto (è in circolazione da molto tempo, l'adozione è stata un processo lento). DKIM sembra essere più incostante.
Brian Knoblauch,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.