Назад | Перейти на главную страницу

Как запретить людям использовать мой домен для рассылки спама?

Я получаю сообщения Mailer Daemon о том, что некоторые электронные письма не работают. Мой домен itaccess.org который администрируется приложениями Google. Есть ли способ определить, кто отправляет электронные письма из моего домена, и как они это делают, без создания для них учетной записи?

Delivered-To: 7e949ba@itaccess.org
Received: by 10.142.152.34 with SMTP id z34csp12042wfd;
        Wed, 8 Aug 2012 07:12:46 -0700 (PDT)
Received: by 10.152.112.34 with SMTP id in2mr18229790lab.6.1344435165782;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Return-Path: <whao@www20.aname.net>
Received: from smtp-gw.fsdata.se (smtp-gw.fsdata.se. [195.35.82.145])
        by mx.google.com with ESMTP id b9si24888989lbg.77.2012.08.08.07.12.44;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Received-SPF: neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) client-ip=195.35.82.145;
Authentication-Results: mx.google.com; spf=neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) smtp.mail=whao@www20.aname.net
Received: from www20.aname.net (www20.aname.net [89.221.250.20])
    by smtp-gw.fsdata.se (8.14.3/8.13.8) with ESMTP id q78EChia020085
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:43 +0200
Received: from www20.aname.net (localhost [127.0.0.1])
    by www20.aname.net (8.14.3/8.14.3) with ESMTP id q78ECgQ1013882
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:42 +0200
Received: (from whao@localhost)
    by www20.aname.net (8.14.3/8.12.0/Submit) id q78ECgKn013879;
    Wed, 8 Aug 2012 16:12:42 +0200
Date: Wed, 8 Aug 2012 16:12:42 +0200
Message-Id: <201208081412.q78ECgKn013879@www20.aname.net>
To: 7E949BA@itaccess.org
References: <20120808171231.CAC5128A79D815BC08430@USER-PC>
In-Reply-To: <20120808171231.CAC5128A79D815BC08430@USER-PC>
X-Loop: whao@whao.se
From: MAILER-DAEMON@whao.se
Subject: whao.se:  kontot avstängt - account closed
X-FS-SpamAssassinScore: 1.8
X-FS-SpamAssassinRules: ALL_TRUSTED,DCC_CHECK,FRT_CONTACT,SUBJECT_NEEDS_ENCODING

    Detta är ett automatiskt svar från F S Data - http://www.fsdata.se

    Kontot för domänen whao.se är tillsvidare avstängt.
    För mer information, kontakta info@fsdata.se

    Mvh,
    /F S Data

    -----

  This is an automatic reply from F S Data - http://www.fsdata.se

  The domain account "whao.se" is closed.
  For further information, please contact info@fsdata.se

  Best regards,
  /F S Data

Поскольку это еще не было сказано явно, я заявлю это.

Никто не использует ваш домен для рассылки спама.

Они используют поддельные данные отправителя для создания электронного письма, которое выглядит так, как будто оно из вашего домена. Это примерно так же просто, как нанести фальшивый обратный адрес на почтовое сообщение, так что нет никакого способа остановить это. SPF (как предлагается) может облегчить другим почтовым серверам идентификацию электронной почты, которая фактически исходит из вашего домена и электронной почты, а это не так, но так же, как вы не можете помешать мне указывать ваш почтовый адрес в качестве обратного адреса во всех письмах с угрозами смерти, вы не можете помешать кому-то указать ваш домен в качестве ответа -действовать по их спаму.

SMTP просто не был разработан для обеспечения безопасности, и это не так.

По своей природе SMTP (протокол, используемый для передачи почты) не проверяет адрес отправителя, указанный в электронном письме. Если вы хотите отправить электронное письмо от president@whitehouse.gov... вы можете пойти дальше и сделать это, и во многих случаях никто ничего не может сделать, чтобы вас остановить.

Сказав это, если вы установите SPF записи для вашего домена, есть больше шансов, что принимающие системы распознают поддельное письмо как спам. Записи SPF определяют системы, которым разрешено отправлять почту для вашего домена. Не все принимающие системы обращают внимание на записи SPF, но более крупные провайдеры электронной почты будут использовать эту информацию.

Я поддерживаю уже предоставленные ответы относительно SPF (+1, каждый из вас!), Но учтите, что если вы решите пойти этим путем - а это хороший способ - существует Нет смысла при этом, если вы не идентифицируете и не рекламируете все хосты, которым разрешено отправлять электронную почту для вашего домена, и жестко запретить всем остальным с -all.

Не только будет ?all и ~all не имеют желаемого эффекта, но некоторые почтовые администраторы SF рассматривают их как признак домена отправителя, рассылающего спам.

Структура политики отправителя (SPF) может помочь. Это система проверки электронной почты, предназначенная для предотвращения спама в электронной почте путем проверки IP-адресов отправителя. SPF позволяет администраторам указывать, каким хостам разрешено отправлять почту из данного домена, путем создания определенной записи SPF (или записи TXT) в системе доменных имен (DNS). Почтовые обменники используют DNS для проверки того, что почта из данного домена отправляется хостом, санкционированным администраторами этого домена.

Не похоже, что SPF помог бы в этом конкретном примере. Машина, которая пыталась проверить записи SPF для отклонения почты, вряд ли будет настолько сломана, чтобы принимать почту для несуществующего домена, а затем решить, что она не может ее доставить, и сгенерирует сообщение о недоставке. Если mail-gw01.fsdata.se, машина, принимающая почту для whao.se, вернула ее правильно, ваше сообщение о недоставке будет приходить с SMTP-сервера Google.

К сожалению, такое нарушенное поведение (принятие, а затем генерирование отказов) не так уж и редко. Вы не можете ничего сделать, чтобы какая-то случайная машина не притворилась, что она доставила сообщение из вашего домена. Вы также ничего не можете сделать с отложенными отскоками.

Однако у вас может быть меньше этих отказов для чтения. Если 7E949BA не является реальным пользователем itaccess.org, как я подозреваю, может и не быть, вы получаете сообщение о недоставке, потому что у вас включен адрес для приема всей почты домена. Комплексность означает, что ваш домен будет принимать электронную почту от несуществующего пользователя и доставлять ее вам. Это, прежде всего, хороший способ пополнить вашу коллекцию спама и сообщений о недоставке. В Google Apps для настройки всеобъемлющей информации перейдите в «Управление этим доменом» -> Настройки -> Электронная почта, примерно на полпути вниз.

Еще не упомянутая идея состоит в том, чтобы отклонить обратное рассеяние. Все, что я видел, поступает через открытые почтовые ретрансляторы, и есть два черных списка, которые могут оказаться полезными для уменьшения количества получаемых вами обратных рассылок.

  • Обратный рассеиватель представляет собой DNSBL, в котором явно перечислены SMTP-серверы, которые отправляют обратные рассылки и запросы отправителя.

  • RFC-невежественный представляет собой DNSBL, в котором перечислены SMTP-серверы, не подчиняющиеся различным важным RFC.

Добавление их (вместе с несколькими другими более традиционно ориентированными BL) уменьшило количество получаемого мной обратного рассеяния более чем на 90%.

То, что вы имеете в виду, на самом деле называется атакой BACKSCATTER. То, что это на самом деле, уже объяснено выше.

Как это решить?

Обратное рассеяние можно предотвратить с помощью собственных решений, таких как Postfix, qmail, exim и т. Д., Но не с помощью googleapps, поскольку они популярны из-за отсутствия защиты для работы с обратным рассеянием, за исключением только записей SPF.

Как уже упоминалось в других ответах, вы получаете отказы от чужих писем. SpamCop ранее не вызывал этот спам, но в настоящее время принимает отчеты об этом. Например. Я скопировал процитированное вами сообщение (и включил свою учетную запись Gmail для определения моих почтовых хостов) и получил этот результат (который я отменил).

Таким образом, вы можете использовать SpamCop, чтобы сообщать об отправителях этих отказов. Это не (напрямую) останавливает инициаторов проблемы, но может уменьшить эти отказы.

Почтовая система полагается на From: заголовки, которые действительно легко подделать.

Например, этот код PHP:

mail('someone@live.com', 'Your new Outlook alias is ready to go', 'Ha ha! This is spoofed!', "From: Outlook Team<member_services@live.com>\r\n");

отправит электронное письмо на someone@live.com притворяясь командой Outlook.