
Ich schätze, wir haben es alle schon erlebt: E-Mails, deren From
Header an die eigene E-Mail-Adresse gesendet wird, als ob man selbst derjenige wäre, der den Spam verschickt. Ich dachte immer, man könne nichts dagegen tun, da der From
Header kostenlos ist.
Stimmt das tatsächlich oder gibt es Tools, um diese Art von Spam zu verhindern?
Antwort1
Sie sehen höchstwahrscheinlich Spam, dessen From
Header auf Ihre eigene E-Mail-Adresse gesetzt ist, aus mindestens einem der folgenden Gründe:
- Die Domain Ihrer E-Mail-Adresse hat keineSender Policy Framework (SPF)-Eintragdas explizit angibt, welche Hosts in Ihrem Namen E-Mails senden dürfen.
- Ihr E-Mail-Empfangsserver (Mail-Transfer-Agentoder MTA) führt keine SPF-Validierung durch.
Festlegen eines strengen SPF-Eintrags
Wenn Ihre Domäne ist example.com
und Sie E-Mails von der IP-Adresse senden 1.2.3.4
, ist hier ein strenger SPF-Eintrag, den Sie in Ihre Zonendatei einfügen könnten, dernurerlaubt
1.2.3.4
,- den Eintrag der Domain
A
und - was der Eintrag der Domäne
MX
ergibt
zum Versenden von E-Mails:
example.com. IN TXT "v=spf1 +a +mx +ip4:1.2.3.4 -all"
Dieser Eintrag verhindert nicht, dass Spammer Ihre E-Mail-Adresse im From
Header verwenden, aber er weist empfangende Server, die auf SPF-Einträge achten, an, die Zustellung von E-Mails zu verweigern.nichtgesendet von 1.2.3.4
.
Wenn Sie für Ihre Domain einen Mail-Provider verwenden, müssen Sie sich bei diesem erkundigen, welche SPF-Einstellungen zu verwenden sind. Zum Beispiel mitGoogle Apps, müssten Sie folgendiese Anweisungen.
Konfigurieren eines E-Mail-Servers zur Überprüfung von SPF
Es gibt verschiedene MTAs und Kontrollpanels für sie. Sie müssen die Dokumentation Ihres MTAs oder seines Kontrollpanels konsultieren (z. B.cPanel), um die SPF-Prüfung einzurichten.
Beispielsweise kann Exim so konfiguriert werden, dass SPF-Einträge wie folgt überprüft werden:dieser Leitfaden.
Serverseitige Spamfilter prüfen in der Regel auch den SPF. Zum Beispiel:SpamAssassinkönnen SPF-Einträge prüfen, wie Sie in derDokumentation hier.