Назад | Перейти на главную страницу

Postfix отклоняет поддельных отправителей?

Есть ли надежный способ отклонить входящую почту с поддельным адресом электронной почты?

Какие проверки postfix обычно выполняет для входящих писем?

Спасибо за помощь.

В основном электронная почта была перегружена просто Протокол передачи почты. Это очень просто, поэтому в его более ранних спецификациях нет механизма предотвращения спуфинга. Взгляните на эти два отличных ответа о спуфинге электронной почты в целях безопасности.

Есть ли надежный способ отклонить входящую почту с поддельным адресом электронной почты?

На протяжении многих лет внедряются некоторые методы определения поддельного адреса электронной почты, например:

  • SPF: в этих записях DNS указывается, каким серверам разрешено отправлять почту для вашего домена. Видеть это канонический вопрос для SPF.
  • Удостоверение личности отправителя: Вилка SPF
  • DKIM: это метод встраивания цифровых подписей в заголовки писем. Это можно проверить с помощью открытых ключей, опубликованных в DNS.
  • DMARC

См. Также наш канонический вопрос по этой теме: Борьба со спамом - что я могу делать как: администратор электронной почты, владелец домена или пользователь?

Какие проверки обычно выполняет postfix для входящих писем?

Чтобы узнать, какая конфигурация по умолчанию поставляется с postfix, запустите postconf -d. А потом взгляни на smtpd _ * _ ограничение. По умолчанию postfix просто выполняет две проверки,

permit_mynetworks, reject_unauth_destination

Postfix проверяет обратный DNS по умолчанию?

Да, но postfix выдавал предупреждение только при неудачной проверке обратного DNS. Вот пример предупреждения из maillog.

Aug 22 10:37:17 mx postfix/smtpd[54487]: warning: hostname st.example.com does not resolve to address 192.168.231.235

Если вы считаете отвергать клиент на основе их rDNS, см. обсуждение здесь: Это хорошая практика или слишком суровая практика отклонять письма с почтовых серверов без RDNS?

есть ли в postfix какие-либо другие встроенные проверки, которые активированы по умолчанию?

Проверьте эта страницаи найдите ограничение входа smtpd _ * _ (например, smtpd_client_restriction, smtpd_helo_restriction и т. д.). Например, существует много проверок postfix, но, как я сказал выше, по умолчанию включены только две проверки.

Какие фильтры / milters полезны для предотвращения приема поддельных писем?

Есть несколько приложений milter / third, которые помогают бороться с подделкой почты postfix, применяя четыре метода, о которых я говорил выше. Например тумгрейспф, опендким, Opendmarc и многие другие.