Como é possível enviar email sob nosso nome de domínio

18

Spammers ou alguém está enviando e-mails usando nosso domínio.

  • Os emails são de um usuário que não criamos chamado [email protected] .
  • O email é para [email protected] .
  • O conteúdo do e-mail fala sobre um estoque de 6 centavos, mas vai para 15 centavos e que alguém deve comprá-lo. Ele contém um link para o site de finanças do Yahoo, mas eu não clico nele, então não tenho certeza se é legítimo. Conhecemos os e-mails porque recebemos devoluções (o destinatário não deve existir).

O que poderia permitir que alguém / bot envie um email com o nosso nome de domínio? Existe algo que possamos fazer para impedir isso? Este dicionário é spam?

sazr
fonte
What could allow a someone/bot to send an email under our domain name?- Google SPF e configure-o. Isso é tudo o que você pode fazer realisticamente.
Zoredache
11
Um e-mail pode conter qualquer endereço de resposta que você escolher. Alguns servidores de email enviarão notificações não entregues de volta ao endereço de resposta, em vez do remetente. Os manipuladores de email on-line como o Gmail exigem que você valide qualquer endereço de resposta que você use ao compor on-line, mas não há essa restrição ao usar um cliente remoto com POP3 / IMAP. E se você executa seu próprio servidor de e-mail, provavelmente também pode falsificar o endereço De.
AFH 21/10

Respostas:

32

O protocolo SMTP não inclui nenhum controle sobre os campos From:e To:em um email. Eles podem ser o que você quiser, desde que você tenha autoridade para enviar e-mails usando o servidor SMTP.

Portanto, a resposta curta não impede que alguém use seu domínio nos emails que eles enviam. Mesmo usuários normais podem colocar o endereço de e-mail que quiserem nas configurações de e-mail.

Os spammers usam rotineiramente nomes de domínio válidos como endereços De para evitar serem bloqueados.

Embora você não possa impedir que alguém envie e-mails com o seu nome de domínio, você pode ajudar os servidores de e-mail em todo o mundo a entender se os e-mails enviados pelo seu nome de domínio realmente se originaram de você e são e-mails legítimos, para que outros possam ser descartados como spam.

SPF

Uma maneira é usar o SPF. Este é um registro que entra no DNS e permite que a Internet saiba quais servidores têm permissão para enviar e-mails em nome do seu domínio. Se parece com isso:

ourdomain.com.au.  IN TXT "v=spf1 mx ip4:123.123.123.123 -all"

Isso indica que as únicas fontes válidas de email para o ourdomain.com.auservidor são o MX - o servidor definido como o destinatário dos emails do domínio e outro servidor em 123.123.123.123. E-mail de qualquer outro servidor deve ser considerado spam.

A maioria dos servidores de email verifica a presença desse registro DNS e age de acordo.

DKIM

Embora o SPF seja fácil de configurar, o DKIM exige um pouco mais de esforço e deve ser implementado pelo administrador do servidor de email. Se você enviar seu email por um servidor de email do ISP, eles geralmente terão métodos para a configuração rápida do DKIM.

DKIM funciona de maneira semelhante aos certificados SSL. Um par de chaves público / privado é gerado. A chave privada é conhecida apenas pelo servidor de email e assinará todos os emails de saída.

A chave pública é publicada usando DNS. Portanto, qualquer servidor que receba emails marcados como provenientes do seu domínio pode verificar se o email foi assinado, recuperando a chave pública e verificando a assinatura nos emails. Se nenhuma assinatura estiver presente ou estiver incorreta, o email poderá ser considerado spam.

Paulo
fonte
+1, quão bem adotadas são essas?
usar o seguinte código
11
Os principais jogadores os usaram - gmail etc., além dos principais painéis de controle como o cPanel. A maioria dos servidores de e-mail tem uma maneira de apoiá-los; portanto, a cobertura geralmente está ausente por não ser implementada, em vez de não estar disponível.
Paul
11
Eu implementei o SPF e o DKIM recentemente, e ambos parecem funcionar muito bem. Eles não são mágicos, é um pouco como o robots.txt, o Google respeita, mas não precisa.
Martijn 21/10
11
@ Martinijn A escolha de respeitar o SPF ou não é no final dos receptores. Nada pode ser feito se o destinatário deseja receber spam ... (Novamente, existem cenários que tornam a implementação do SPF um pouco trivial, como redirecionamentos internos e servidores de backup: É preciso garantir que apenas o primeiro MTA que receba cheque o SPF)
Hagen von Eitzen
11
O SPF parece estar muito bem adotado neste momento (já existe há muito tempo, a adoção foi um processo lento). DKIM parece ser mais um sucesso ou um fracasso.
precisa