На этот вопрос уже есть ответ здесь:
Я получаю сообщения Mailer Daemon о том, что некоторые электронные письма не работают . Мой домен itaccess.org
администрируется приложениями Google. Есть ли способ определить, кто отправляет электронные письма из моего домена и как они это делают, без создания для них учетной записи?
Delivered-To: 7e949ba@itaccess.org
Received: by 10.142.152.34 with SMTP id z34csp12042wfd;
Wed, 8 Aug 2012 07:12:46 -0700 (PDT)
Received: by 10.152.112.34 with SMTP id in2mr18229790lab.6.1344435165782;
Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Return-Path: <whao@www20.aname.net>
Received: from smtp-gw.fsdata.se (smtp-gw.fsdata.se. [195.35.82.145])
by mx.google.com with ESMTP id b9si24888989lbg.77.2012.08.08.07.12.44;
Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Received-SPF: neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) client-ip=195.35.82.145;
Authentication-Results: mx.google.com; spf=neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) smtp.mail=whao@www20.aname.net
Received: from www20.aname.net (www20.aname.net [89.221.250.20])
by smtp-gw.fsdata.se (8.14.3/8.13.8) with ESMTP id q78EChia020085
for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:43 +0200
Received: from www20.aname.net (localhost [127.0.0.1])
by www20.aname.net (8.14.3/8.14.3) with ESMTP id q78ECgQ1013882
for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:42 +0200
Received: (from whao@localhost)
by www20.aname.net (8.14.3/8.12.0/Submit) id q78ECgKn013879;
Wed, 8 Aug 2012 16:12:42 +0200
Date: Wed, 8 Aug 2012 16:12:42 +0200
Message-Id: <201208081412.q78ECgKn013879@www20.aname.net>
To: 7E949BA@itaccess.org
References: <20120808171231.CAC5128A79D815BC08430@USER-PC>
In-Reply-To: <20120808171231.CAC5128A79D815BC08430@USER-PC>
X-Loop: whao@whao.se
From: MAILER-DAEMON@whao.se
Subject: whao.se: kontot avstängt - account closed
X-FS-SpamAssassinScore: 1.8
X-FS-SpamAssassinRules: ALL_TRUSTED,DCC_CHECK,FRT_CONTACT,SUBJECT_NEEDS_ENCODING
Detta är ett automatiskt svar från F S Data - http://www.fsdata.se
Kontot för domänen whao.se är tillsvidare avstängt.
För mer information, kontakta info@fsdata.se
Mvh,
/F S Data
-----
This is an automatic reply from F S Data - http://www.fsdata.se
The domain account "whao.se" is closed.
For further information, please contact info@fsdata.se
Best regards,
/F S Data
Поскольку это еще не было явно указано, я скажу это.
Никто не использует ваш домен для рассылки спама.
Они используют поддельные данные отправителя для генерации электронное письмо, которое выглядит так, как будто оно из вашего домена. Это примерно так же просто, как нанести фальшивый обратный адрес на почтовое сообщение, так что нет никакого способа остановить это. SPF (как предлагается) может облегчить другим почтовым серверам идентификацию электронной почты, которая на самом деле исходит из вашего домена, и электронной почты, которая не приходит, но точно так же, как вы не можете помешать мне указать ваш почтовый адрес как обратный адрес для всех угроз смерти, которые я отправляю, вы не можете помешать кому-либо указать ваш домен в качестве адреса для ответа на свой спам.
SMTP просто не был разработан для обеспечения безопасности, и это не так.
Я поддерживаю уже данные ответы относительно SPF (+1, каждый из вас!), Но учтите, что если вы решите пойти этим путем - а это хороший способ - существует Нет смысла делать это , если вы не укажете и не рекламируете все хосты, которым разрешена отправка электронной почты для вашего домена, и жестко запретите все остальные с помощью -all
.
? All
и ~ all
не только не будут иметь желаемого эффекта, но некоторые администраторы электронной почты в SF расценивают их как признак домена отправителя, рассылающего спам.
По своей природе SMTP (протокол, используемый для передачи почты) не проверяет адрес отправителя, указанный в электронном письме. Если вы хотите отправить электронное письмо с адреса president@whitehouse.gov
... вы можете пойти дальше и сделать это, и во многих случаях никто ничего не может сделать, чтобы вас остановить.
Сказав это, если вы установите записи SPF для своего домена, появится больше шансов, что принимающие системы распознают поддельное письмо как спам. Записи SPF определяют системы, которым разрешено отправлять почту для вашего домена. Не все принимающие системы обращают внимание на записи SPF, но более крупные провайдеры электронной почты будут использовать эту информацию.
Структура политики отправителя (SPF) может помочь. Это система проверки электронной почты, предназначенная для предотвращения спама в электронной почте путем проверки IP-адресов отправителя. SPF позволяет администраторам указывать, каким хостам разрешено отправлять почту из данного домена, путем создания определенной записи SPF (или записи TXT) в системе доменных имен (DNS). Почтовые обменники используют DNS для проверки того, что почта из данного домена отправляется хостом, санкционированным администраторами этого домена.
Не похоже, что SPF помог бы в этом конкретном примере. Машина, которая пыталась проверить записи SPF для отклонения почты, вряд ли будет настолько сломана, чтобы принимать почту для несуществующего домена, а затем решить, что она не может ее доставить, и сгенерирует сообщение о недоставке. Если mail-gw01.fsdata.se, машина, принимающая почту для whao.se, вернула ее должным образом, ваше сообщение о недоставке будет приходить с SMTP-сервера Google.
К сожалению, такого рода некорректное поведение (принятие и последующее создание отскок) не такая уж редкость. Вы не можете ничего сделать, чтобы какой-нибудь случайный компьютер не притворился, что он получил сообщение из вашего домена. Вы также ничего не можете сделать с отложенными отскоками.
Однако вы можете иметь меньше этих отскоков с обратной связью для чтения. Если 7E949BA не реальный пользователь на itaccess. org, поскольку я подозреваю, что это может быть не так, вы получаете сообщение об отказе, потому что у вас включен адрес для приема всей почты домена. Комплексность означает, что ваш домен будет принимать электронную почту от любого несуществующего пользователя и доставлять ее вам. Это, прежде всего, хороший способ пополнить вашу коллекцию спама и сообщений о недоставке. В Google Apps для настройки всеобъемлющей функции выберите «Управление этим доменом» -> Настройки -> Электронная почта, примерно на полпути вниз.
Еще не упомянутая идея состоит в том, чтобы отклонить обратное рассеяние. Все, что я видел, поступает через открытые почтовые ретрансляторы, и есть два черных списка, которые могут оказаться полезными для уменьшения количества получаемого обратного рассеивания.
Backscatterer - это DNSBL, который явно перечисляет SMTP-серверы, которые отправлять обратное рассеяние и вызовы отправителя.
RFC-Ignorant - это DNSBL, в котором перечислены SMTP-серверы, которые не подчиняются различным важным RFC.
Добавление их (наряду с несколькими другими более традиционно ориентированными BL) уменьшило количество обратное рассеяние, которое я получаю, составляет более 90%.
То, что вы имеете в виду, на самом деле называется атакой BACKSCATTER. Теперь, что это на самом деле, уже хорошо объяснено выше.
Как это решить?
Обратное рассеяние можно предотвратить с помощью собственных решений, таких как Postfix, qmail, exim и т. Д., Но не с помощью googleapps, поскольку они популярны из-за отсутствия защиты присутствует для работы с обратным рассеянием, кроме записей SPF.
Почтовая система использует заголовки From:
, которые очень легко подделать.
Например, этот PHP-код:
mail('someone@live.com', 'Your new Outlook alias is ready to go', 'Ha ha! This is spoofed!', "From: Outlook Team<member_services@live.com>\r\n");
отправит электронное письмо на адрес something@live.com
под видом команды Outlook.
Как уже упоминалось в других ответах, вы получаете отказы от чужих писем. SpamCop ранее не вызывал этот спам, но в настоящее время принимает отчеты об этом. Например, я скопировал процитированное вами сообщение (и я включил свою учетную запись Gmail для определения моих почтовых хостов) и получил этот результат (который я отменил).
Таким образом, вы можете использовать SpamCop, чтобы сообщить о отправители этих отказов. Это не (напрямую) останавливает инициаторов проблемы, но может уменьшить эти отказы.