
Ich versuche, SPF für unsere Domain einzurichten, um Spoofing zu verhindern oder zu reduzieren. Die Schwierigkeit besteht darin, eine bestimmte E-Mail zu überprüfen und festzustellen, ob sie SPF besteht.
Wir wissen natürlich, welche internen Mailserver wir haben, die E-Mails für unsere Domain versenden. Das Problem besteht darin, die externen Server zu finden, wie Constant-Contact usw., die von den Marketingleuten verwendet wurden, um E-Mails als Benutzer in unserer Domain zu versenden, die in unseren SPF-Eintrag aufgenommen werden sollten.
Ich verstehe, dass es die „MAIL FROM“-Daten analysiert und sie mit der IP-Adresse des Verbindungsservers vergleicht. Oft sehe ich „MAIL FROM“ so etwas wie „[email geschützt]" aber die Mail ist eigentlich "Von:"[email geschützt]", aber es besteht den SPF.
Wie wird das Feld „Von:“ berücksichtigt, wenn überprüft wird, ob eine bestimmte E-Mail einen SPF-Test bestehen würde, wenn „MAIL FROM“ der tatsächliche Absender im Rückpfad ist?
Antwort1
Ganz einfach, richten Sie eine DMARC-Richtlinie ein. Ich empfehleAbonnierenals XML-Parser für diese Berichte. DMARC wurde speziell für diese Zwecke entwickelt: Authentifizierung und BERICHTERSTATTUNG!! Setzen Sie Ihre Richtlinie auf „keine“, damit Sie noch keine E-Mails ablehnen. Beispiel:
_dmarc.example.org. IN TXT "v=DMARC1; p=none; rua=mailto:[email protected];"
Wenn Sie überprüfen möchten, ob Ihr SPF übereinstimmt, ohne Fehler im Ablauf zu verursachen, verwenden Sie
?all
Wenn Sie dmarc dauerhaft verwenden, sollten Sie außerdem damit beginnen, Ihre E-Mails mit Domänenschlüsseln (dkim) zu signieren, was Ihnen bei der Verwaltung von Weiterleitungen hilft.
Antwort2
SPF überprüft lediglich, ob eine E-Mail von der ip4:a.b.c.d
aufgeführten Server-IP stammt oder ob es sich um einen MX-Eintrag mx a
einer Domäne handelt.
Der Teil @example.com wird nicht überprüft.
Wenn der Mailserver von @example.com also 1.1.1.1 ist und die gesendete E-Mail vom Server 1.1.1.1 stammt, wird Ihr Mailserver sie akzeptieren. Wenn die E-Mail jedoch tatsächlich von 1.1.1.2 gesendet wurde, wird sie als SPAM gekennzeichnet.
Da Spammer keinen Zugriff auf die DNS-Einträge der Domänen haben, hilft die Verwendung von SPF-Einträgen bei der Überprüfung der Ursprungsserver.