سؤال كيف يمكن منع الناس من استخدام نطاقي لإرسال رسائل غير مرغوب فيها؟ [مكرر]


هذا السؤال لديه بالفعل إجابة هنا:

أتلقى رسائل Mailer Daemon تفيد بأن رسائل إلكترونية معينة تفشل. نطاقي itaccess.org الذي تديره تطبيقات Google. هل هناك أي طريقة يمكنني من خلالها تحديد من يرسل رسائل بريد إلكتروني من نطاقي ، وكيف يفعلون ذلك دون أن يقوموا بإنشاء حساب لهم؟

Delivered-To: 7e949ba@itaccess.org
Received: by 10.142.152.34 with SMTP id z34csp12042wfd;
        Wed, 8 Aug 2012 07:12:46 -0700 (PDT)
Received: by 10.152.112.34 with SMTP id in2mr18229790lab.6.1344435165782;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Return-Path: <whao@www20.aname.net>
Received: from smtp-gw.fsdata.se (smtp-gw.fsdata.se. [195.35.82.145])
        by mx.google.com with ESMTP id b9si24888989lbg.77.2012.08.08.07.12.44;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Received-SPF: neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) client-ip=195.35.82.145;
Authentication-Results: mx.google.com; spf=neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) smtp.mail=whao@www20.aname.net
Received: from www20.aname.net (www20.aname.net [89.221.250.20])
    by smtp-gw.fsdata.se (8.14.3/8.13.8) with ESMTP id q78EChia020085
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:43 +0200
Received: from www20.aname.net (localhost [127.0.0.1])
    by www20.aname.net (8.14.3/8.14.3) with ESMTP id q78ECgQ1013882
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:42 +0200
Received: (from whao@localhost)
    by www20.aname.net (8.14.3/8.12.0/Submit) id q78ECgKn013879;
    Wed, 8 Aug 2012 16:12:42 +0200
Date: Wed, 8 Aug 2012 16:12:42 +0200
Message-Id: <201208081412.q78ECgKn013879@www20.aname.net>
To: 7E949BA@itaccess.org
References: <20120808171231.CAC5128A79D815BC08430@USER-PC>
In-Reply-To: <20120808171231.CAC5128A79D815BC08430@USER-PC>
X-Loop: whao@whao.se
From: MAILER-DAEMON@whao.se
Subject: whao.se:  kontot avstängt - account closed
X-FS-SpamAssassinScore: 1.8
X-FS-SpamAssassinRules: ALL_TRUSTED,DCC_CHECK,FRT_CONTACT,SUBJECT_NEEDS_ENCODING

    Detta är ett automatiskt svar från F S Data - http://www.fsdata.se

    Kontot för domänen whao.se är tillsvidare avstängt.
    För mer information, kontakta info@fsdata.se

    Mvh,
    /F S Data

    -----

  This is an automatic reply from F S Data - http://www.fsdata.se

  The domain account "whao.se" is closed.
  For further information, please contact info@fsdata.se

  Best regards,
  /F S Data

105
2017-08-08 14:17


الأصل


فقط في حالة رغبتك في إجراء مزيد من البحث على الويب عن هذه المشكلة ، يتم استدعاء المصطلح الشائع لهذا النوع من إساءة استخدام البريد الإلكتروني Joe Job. - Oliver
المشكلة ليست أن شخص ما يدعي أنه أنت (مجالك) ، بل هو أن شخصًا آخر (آخر) يؤمن به. إذا أرسلت بريدًا إلكترونيًا إليك يدعي أنه من باراك أوباما ، فهل تصدقني؟ بالطبع لا. أنت تحصل على "backscatter". اشتكى لأولئك الذين قبلوا البريد الإلكتروني المنتحل ("joe job") ووافقوا على أن العنوان من العنوان صحيح. ولكن افعل هذا فقط إذا كان نطاقك يقدم سجلات SPF التي تظهر أين (العناوين ، المضيفون) يمكن أن يأتي البريد الصحيح الوحيد منها. - Skaperen


الأجوبة:


بما أنه لم يتم ذكرها صراحة بعد ، سأذكرها.

لا أحد يستخدم نطاقك لإرسال رسائل غير مرغوب فيها.

إنهم يستخدمون بيانات المرسل المخادعة لإنشاء بريد إلكتروني يبدو أنه من نطاقك. إنه أمر سهل مثل وضع عنوان إرجاع زائف على جزء من البريد العادي ، لذلك لا توجد طريقة لإيقافه. يمكن لـ SPF (كما هو مقترح) تسهيل الأمر على خوادم البريد الأخرى لتحديد البريد الإلكتروني ذلك في الواقع تأتي من نطاقك والبريد الإلكتروني ، ولكن لا يمكنك منعني من وضع عنوانك البريدي كعنوان المرسل على جميع تهديدات القتل التي أرسلها بالبريد ، فلا يمكنك منع شخص ما من وضع نطاقك كرد للتصويت على البريد المزعج.

بروتوكول نقل البريد الإلكتروني لم يتم تصميمه ليكون آمنًا ، وهو ليس كذلك.


137
2017-08-08 15:10



+1 لتشبيه البريد العادي. هذا هو ما أستخدمه دائمًا مع أشخاص غير تقنيين. لا يجب على أحد اقتحام منزلك لإرسال بريد إلكتروني صادر مع عنوان المرسل إليه. انهم فقط بحاجة إلى أن تكون قادرة على إسقاطها في علبة بريد. - Evan Anderson
قد ترغب في الارتباط صراحة بالإجابات بدلاً من مجرد قول "كما هو مقترح" - Thorbjørn Ravn Andersen
هل حقا؟ أنت الشخص الذي يرسل كل تلك التهديدات بالقتل؟!؟ :) - John Robertson
من المضحك أن كل شخص أعمل معه ، بالإضافة إلى الجميع هنا ، يستخدم دائمًا مثال barakobama@whitehouse.gov الحقيقي. - Captain Hypertext
لكي تكون أكثر دقة ، يجب أن تقول: لا أحد يستخدم خادم (النطاق الخاص بك) لإرسال بريد مزعج. لأنها لا تستخدم المجال ، وهي باسم FROM- العنوان. بالطبع لا يكون SPF حاجزًا على الإطلاق ، لأن المرسل سيستخدم خادم قفزة لا يقوم بفحص SPF. سيكون الحل سهلاً: يجب أن يرفض الخادم المسئول الخاص بـ TO-address بـ 450 إلى الخادم الذي يقوم البريد بإنشائه ، وليس لإرسال DSN إلى الخادم المسئول عن عنوان FROM. - roothahn


إنها طبيعة SMTP (البروتوكول المستخدم لنقل البريد) الذي لا يتم التحقق منه على عنوان المرسل المدرج في بريد إلكتروني. إذا كنت ترغب في إرسال بريد إلكتروني يبدو أنه قادم president@whitehouse.gov... يمكنك المضي قدمًا والقيام بذلك ، وفي كثير من الحالات لا يوجد شيء يمكن لأي شخص القيام به لإيقافك.

وقد قلت ذلك ، إذا قمت بتأسيس سجلات SPF بالنسبة إلى نطاقك ، هناك فرصة أفضل لأن تتعرف أنظمة الاستقبال على البريد الإلكتروني المزيف كرسائل غير مرغوب فيها. تحدد سجلات نظام التعرف على هوية المرسل الأنظمة التي يُسمح لها بإنشاء البريد لنطاقك. لا تولي جميع أنظمة الاستلام اهتمامًا بسجلات نظام التعرف على هوية المرسل (SPF) ، ولكن مزودي خدمات البريد الإلكتروني الأكبر سيستخدمون هذه المعلومات.


100
2017-08-08 14:23



على وجه التحديد لتطبيقات Google يمكنك متابعة هذه الخطوات. - MichaelHouse
لدي هذه المشكلة في الوقت الحالي أيضًا ، وسجلات SPF الخاصة بي صحيحة. للأسف ، يتجاهل الكثير من مزودي خدمة البريد الكبير سجلات SPF. بما في ذلك هذه النجوم مثل ياهو. :-( - staticsan
لا تنس عن DomainKeys. DKIM. - desbest


أؤيد الإجابات التي قدمت بالفعل بشأن SPF (+1 ، كل واحد منكم!) ولكن يرجى ملاحظة أنه إذا قررت أن تسير على هذا النحو - وأنها طريقة جيدة - هناك لا جدوى في القيام بذلك إلا إذا قمت بتحديد والإعلان الكل المضيفات المعتمدة لإرسال البريد الإلكتروني لنطاقك ، وعدم السماح بكل الآخرين باستخدامه -all.

ليس فقط سوف ?all و ~all لم يكن لديك التأثير المطلوب ، ولكن بعض مسؤولي البريد على SF يعتبرونها علامة على مجال المرسل غير المرغوب فيه بشكل إيجابي.


35
2017-08-08 14:48



إرشادات Google حول إنشاء إدخال SPF للنطاقات التي تستخدم Google Apps لإرسال البريد: "قد يؤدي نشر سجل نظام التعرف على هوية المرسل الذي يستخدم -all بدلاً من ~ all إلى مشكلات في التسليم." - Ariel
نعم ، ربما هذا هو بيت القصيد منه. طالما أنك قد أدرجت جميع المضيفين الذين قد يرسلون بريدك بشكل شرعي ، تريد أن يكون لدى جميع المضيفين الآخرين مشكلات في التسليم. المشاكل لن تؤثر عليك إلا إذا كنت فشل لإدراج جميع المضيفات المرسلة الصالحة ، وهذا ما تشير إليه google. انظر تعليق كريس س على serverfault.com/questions/374452/... على سبيل المثال من المسؤول الذي يأخذ ضد عديمة الفائدة (يفتقر إلى -all) سجلات SPF. - MadHatter
ولكن إذا كنت تستخدم -allأي شخص يستخدم إعادة توجيه البريد لن تتلقى البريد. أعتقد أن الناس ما زالوا يستخدمون إعادة توجيه البريد (سواء كان يجب أن يستخدموا سؤالاً آخر) - netvope
أنت على حق تماما ، ولكن هذا هو ما SRS (Sender Rewriting System). أنا أقول أنه يجب أن يكون مفهوما أن SPF وإحالة بسيطة (غير SRS) تكون متبادلة بشكل حصري ، ويجب على المشرفين اختيار واحد فقط ، وليس أنه لا يزال بإمكانك استخدام SPF جنبا إلى جنب مع إعادة توجيه بسيطة إذا قمت بتغيير فقط -all على سبيل المثال ~all. هذا في الأساس لا يستخدم SPF على الإطلاق. - MadHatter
قد يستخدم مشرفو البريد -all، ولكن كل مضيف مشترك يتضمن البريد الإلكتروني هذه الأيام. يعتبر الفشل الصريح تهيئًا خاطئًا يجب ألا يؤخذ على محمل الجد في الوقت الذي تكون فيه الخدنة. لذلك ، بعد تحليل أطنان من الرسائل غير المرغوب فيها واستخدام نظام التعرف على هوية المرسل ، يكون SpamAssassins الافتراضي SPF_SOFTFAIL أعلى من SPF_FAIL الافتراضي. ما هي المشكلة بالضبط مع DMARC؟ إذا تأثرت قوائم البريد الخاصة بك بسياسة DMARC ، فلن يتم تكوين الانفجارات البريدية بشكل صحيح. يوفر مزيدًا من التحكم في نظام التعرف على هوية المرسل ويعطي تقارير بالتعليقات. هل تخبر جميع مستخدمي Yahoo أنهم لن يتلقوا بريدك بالجملة؟ - J.Money


إطار سياسة المرسل (SPF) يمكن أن تساعد. إنه نظام التحقق من البريد الإلكتروني المصمم لمنع البريد الإلكتروني غير المرغوب فيه عن طريق التحقق من عناوين IP للمرسل. يسمح SPF للمسؤولين بتحديد المضيفات المسموح لها بإرسال البريد من نطاق معين عن طريق إنشاء سجل SPF معين (أو سجل TXT) في نظام اسم المجال (DNS). تستخدم مبادلات البريد DNS للتحقق من أن البريد الوارد من نطاق معين يتم إرساله بواسطة مضيف معاق بمشرفي هذا النطاق.


20
2017-08-08 14:22





لا يبدو أن SPF كان من الممكن أن يساعد في هذا المثال بالتحديد. من غير المحتمل أن تكون الآلة التي كانت تزعج فحص سجلات SPF لرفض البريد شديدة الانكسار بحيث تقبل البريد في نطاق غير موجود ، ثم تقرر أنه لا يمكن توصيله وإنشاء رسالة مرتدة. إذا كان mail-gw01.fsdata.se ، الجهاز الذي يقبل بريدًا لـ whao.se ، قد ارتدها بشكل صحيح ، فستكون رسالة الارتداد قادمة من خادم Google SMTP.

للأسف ، هذا النوع من السلوك المكسور (قبول وتوليد في وقت لاحق ترتد) ليس هذا غير المألوف. لا يوجد شيء يمكنك القيام به للحفاظ على بعض الأجهزة العشوائية من التظاهر بأن لديها رسالة لتقديمها من نطاقك. ليس هناك أيضًا شيء يمكنك فعله بشأن الارتداد المتأخر.

ومع ذلك ، يمكنك الحصول على أقل من الارتدادات الرجعية للقراءة. إذا لم يكن 7E949BA مستخدمًا حقيقيًا على itaccess.org ، كما أظن أنه قد لا يكون ، فأنت تحصل على الرسالة المرتدة نظرًا لتمكينك من تمكين عنوان استقبال الرسائل الخاطئة. تعني كلمة "catch-all" أن نطاقك سيقبل البريد الإلكتروني لأي مستخدم غير موجود ويقوم بتسليمه لك. تعد هذه طريقة جيدة لنمو مجموعتك من الرسائل غير المرغوب فيها والرسائل المرتدة. في Google Apps ، لتهيئة ميزة "catch-all" ، ضمن "إدارة هذا النطاق" -> الإعدادات -> البريد الإلكتروني ، في منتصف الطريق تقريبًا.


5
2017-08-09 01:22





فكرة لم يتم ذكرها بعد هي رفض الانتعاش الخلفي. كل ما رأيته يأتي من خلال مرحلات البريد المفتوح ، وهناك نوعان من القوائم السوداء التي قد تجدها مفيدة لتقليل كمية الانتعاش الذي تتلقاه.

  • Backscatterer هو DNSBL الذي يسرد بشكل صريح خوادم SMTP التي ترسل وسائل الشرح المرسل والاستدعاء.

  • RFC-الجاهل هو DNSBL الذي يسرد ملقمات SMTP التي لا تخضع لمختلف RFCs الهامة.

إن إضافة هذه في (إلى جانب العديد من BLs الأخرى الأكثر تركيزًا تقليديًا) قلل من مقدار الانتعاش الخلفي الذي أتلقاه بأكثر من 90٪.


3
2017-08-09 16:31





ما يسمى في الواقع يسمى هجوم BACKSCATTER. الآن ما هو بالفعل بالفعل هو موضح أعلاه.

كيف حلها ؟

يمكن منع Backscatter من خلال حلول ذاتية الاستضافة مثل Postfix و qmail و exim etc ، ولكن ليس مع googleapps ، حيث أنه من الشائع عدم وجود حماية للتعامل مع الانتثار ، باستثناء سجلات SPF فقط.


3
2017-08-08 20:53





كما ذكرت الإجابات الأخرى ، فإنك تتلقى رسائل مرتدة من الرسائل الإلكترونية لشخص آخر. SpamCop لم يسبق أن اتصلت بهذه الرسالة غير المرغوب فيها ، ولكن في هذه الأيام يقبل تقارير لهذا. مثلا لقد قمت بنسخ الرسالة التي اقتبستها (وقمت بتضمين حساب Gmail الخاص بي لتحديد رسائل البريد الخاصة بي) وحصلت عليها هذه النتيجة (التي ألغيت).

باختصار ، يمكنك استخدام SpamCop للإبلاغ عن مرسلي هذه المستبعدات. إنه لا (بشكل مباشر) يوقف المبادرين للمشكلة ، ولكنه قد يقلل من هذه الارتدادات.


0
2017-08-09 05:10





يعتمد نظام البريد على From: رؤوس ، والتي هي حقا سهلة محاكاة ساخرة.

على سبيل المثال ، كود PHP هذا:

mail('someone@live.com', 'Your new Outlook alias is ready to go', 'Ha ha! This is spoofed!', "From: Outlook Team<member_services@live.com>\r\n");

سوف ترسل رسالة بريد إلكتروني إلى someone@live.com التظاهر ليكون فريق التوقعات.


-1
2017-08-08 22:19



لا ، فهي تعتمد على مرسل "مغلف" SMTP (والمستلمين أيضًا) (المرسلة في MAIL FROM الأمر) ، والذي يمكن أن يكون مختلفًا تمامًا عن العنوان "من:". - derobert
derobert حسناً ، لم أكن أعرف ذلك. شكر! - uınbɐɥs
الرجاء المتابعة وتعديل مشاركتك لتصحيحها ... هذا أحد الأسباب العديدة لتشجيع استخدام رابط التعديل. - derobert