Назад | Перейти на главную страницу

Показывать публичный IP-адрес при отправке через Postfix через Postmarkapp

У нас настроена система безопасности, при которой при первой загрузке проданного компьютера мы получаем электронное письмо от места назначения, чтобы показать, что оно получено. Полиция рекомендует сделать это после ряда неудачных попыток мошенничества - все работает нормально с Postfix на macOS, однако они хотят, чтобы исходный IP-адрес компьютера в заголовке доказывал, что это не электронное письмо, которое мы просто отправили сами.

Я протестировал его с помощью SMTP Google, и он отлично работал с теми же настройками, однако, поскольку поставленные компьютеры будут появляться в разных частях мира, система безопасности Google сработает и подумает, что наш пароль был украден, поэтому только 20% электронных писем были послал.

Postmark получает 100% доставку, похоже, проблема в том, что, как и на других SMTP-серверах, которые мы тестировали, он не показывает исходный IP-адрес в заголовке X-Sf-Originating-Ip это их сервер.

Можно ли каким-либо образом с помощью заголовков Postfix включить публичный IP-адрес отправителя в заголовок или какие-либо настройки при использовании SMTP-сервера Postmark, которые мы могли пропустить?

Похоже, что большинство параметров Postfix предназначены для исключения общедоступного IP-адреса, а не для его включения.

Это некоторые из случаев, когда собственный SMTP-сервер был бы идеальным, поскольку вы

  • решать, какую информацию вы хотите сохранить.
  • избегайте обнаружения любого региона, просто не развертывая его (по умолчанию).
  • не раскрывает ваш пароль Gmail (или другой пароль) в файлах конфигурации.

Поскольку большинство интернет-провайдеров блокируют порт 25 из-за спама, используя отправку через порт 587, поскольку, как я полагаю, вы уже делаете это с Gmail, потребуется почта. Однако даже отправка может быть заблокирована. Конечно, если злоумышленники узнают, как вы их отслеживаете, они могут легко заблокировать порт. 587 в их брандмауэре.

Вместо SMTP я бы предпочел использовать HTTPS на порту 443 для этого, поскольку этот порт почти всегда доступен и из-за широкого использования HTTPS редко подделывается. Скрипт или программа могут попытаться загрузить некоторую веб-страницу после запуска / cron, например https://example.com/imhere.php?serial=<S/N>.

С другой стороны, если вы хотите придерживаться электронной почты, с собственным выделенным сервером вы можете сделать SMTPS без STARTTLS использовать порт 443 вместо дефолта 465. SMTPS без STARTTLS, как и любой зашифрованный трафик TLS, выглядит так же, как HTTPS.

Что бы вы ни делали, это чисто технические рекомендации. Убедитесь, что такое отслеживание не нарушает какие-либо ваши местные правила конфиденциальности или защиты данных, а также страны ваших клиентов. Не пытайтесь быть похожим на Бэтмена. :)

Я работаю над штемпелем. Хотя ваше решение может работать технически, Я бы не рекомендовал этот подход:

Когда вы отправляете свои компьютеры и выполняете эту настройку, я думаю, вам нужно будет включить в машину токен сервера почтовых марок, и в конечном итоге это может быть обнаружено вашими клиентами, и они могут в конечном итоге использовать его для отправки электронной почты через вашу учетную запись. на штемпеле.

Маркер сервера следует рассматривать как пароль, и его нельзя передавать таким неизвестным сторонам.

Альтернатива:

Гораздо более простой подход к этой проблеме - настроить веб-перехватчик, который может принимать полезные данные JSON через https. Это устраняет необходимость в постфиксе и, как правило, не блокируется интернет-провайдерами, поскольку 443 - это стандартный порт, который практически повсеместен в Интернете.

Ваш веб-перехватчик может содержать полезную информацию, в том числе

  • Публичный IP-адрес (который вы можете получить из следующего сервиса): curl https://api.ipify.org

  • MAC-адреса на машине: ifconfig | grep 'ether'

  • Серийный номер машины или другая информация (https://apple.stackexchange.com/a/40244/15813)

Существует ряд общедоступных приложений, которые могут принимать «дампы JSON» в веб-перехватчике, например https://requestb.in/ - Я бы рекомендовал разместить это на вашем собственном сервере, так как это ваша запись запросов, в конечном итоге это будет выглядеть следующим образом:

curl -H "Content-Type: application/json" https://your-server-tracking.com/booted -d '{ "IP": "'"$(curl https://api.ipify.org)"'", "SERIAL" : "'"$(system_profiler SPHardwareDataType | awk '/Serial/ {print $4}')"'", "Date", "'"$(date)"'" }'

Прочие примечания:

  • Вы должны убедиться, что соблюдаете законы о том, что вам разрешено включать в эти машины, это может противоречить конфиденциальности ваших клиентов.
  • Вы должны подтвердить, что этот метод предоставляет полиции адекватную информацию для расследования этих случаев. При этом, учитывая, что заголовки электронной почты может быть добавлен кем угодно, описанный выше метод добавления IP-адреса, вероятно, не менее надежен, чем тот, который вы получили бы с заголовками электронной почты. Кстати, заголовки вроде X-Sf-Originating-Ip нестандартны, и любой отправитель может поместить туда все, что пожелает.

Удачи!