Wie lehne ich Spam-E-Mails ab, deren Absenderfeld meine eigene E-Mail-Adresse ist?

Wie lehne ich Spam-E-Mails ab, deren Absenderfeld meine eigene E-Mail-Adresse ist?

Ich betreibe meine eigenen Postfix/Dovecot-E-Mail-Server. In letzter Zeit sind viele Spam-E-Mails mit identischen Feldern für „Von“ und „An“ (also meine E-Mail-Adresse) in meinen Posteingang geflutet. Ich habe check_policy_service unix:private/policyzu hinzugefügt smtpd_recipient_restrictions, aber das hat den Spam mit meiner eigenen E-Mail-Adresse als Absender nicht gestoppt. Ich habe andere ähnliche Fragen geprüft, aber keine davon hat geholfen. Ich frage mich, ob es in den Postfix-Konfigurationen noch andere Stellen gibt, auf die ich achten muss.

Ich habe SPF im DNS eingestellt:

$ nslookup -type=txt mydomain.com
mydomain.com    text = "v=spf1 mx a ptr include:mail.myemaildomain.com -all"

Hier ist ein Beispiel der Header aus einer der Spam-Mails, aus denen einige sehr lange codierte Header entfernt wurden. Ich gehe davon aus, dass meine E-Mail-Adresse [email protected]und mein Mailserver lautet mail.myemaildomain.com.

Return-Path: <>
Delivered-To: [email protected]
Received: from mail.myemaildomain.com
    by mail.myemaildomain.com with LMTP
    id 0KJAM+e2oGM0TgAAheIUKw
    (envelope-from <>)
    for <[email protected]>; Mon, 19 Dec 2022 19:09:27 +0000
Received: by mail.myemaildomain.com (Postfix, from userid 182)
    id CEFE8C6409; Mon, 19 Dec 2022 19:09:27 +0000 (UTC)
Received-SPF: none (qwwj.em.jennycraig.com: No applicable sender policy available) receiver=mail.myemaildomain.com; identity=helo; helo=qwwj.em.jennycraig.com; client-ip=103.198.26.226
Received: from qwwj.em.jennycraig.com (unknown [103.198.26.226])
    by mail.myemaildomain.com (Postfix) with ESMTP id 42098C6407
    for <[email protected]>; Mon, 19 Dec 2022 19:09:27 +0000 (UTC)
Received: from 10.226.14.104
 by atlas114.aol.mail.ne1.yahoo.com pod-id NONE with HTTPS; Thu, 15 Dec 2030 13:36:39 +0000
X-Originating-Ip: [209.85.218.45]
Received-SPF: pass (domain of gmail.com designates 209.85.218.45 as permitted sender)
Authentication-Results: atlas114.aol.mail.ne1.yahoo.com;
 dkim=pass [email protected] header.s=20210112;
 spf=pass smtp.mailfrom=gmail.com;
 dmarc=pass(p=NONE,sp=QUARANTINE) header.from=gmail.com;
X-Apparently-To: [email protected]; Thu, 15 Dec 2030 13:36:39 +0000
Received: from 209.85.218.45 (EHLO mail-ej1-f45.google.com)
 by 10.226.14.104 with SMTPs
 (version=TLS1_3 cipher=TLS_AES_128_GCM_SHA256);
 Thu, 15 Dec 2030 13:36:39 +0000
Received: by mail-ej1-f45.google.com with SMTP id n20so52313294ejh.0
        for <[email protected]>; Thu, 15 Dec 2030 05:36:39 -0800 (PST)
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
        d=gmail.com; s=20210112;
        h=to:subject:message-id:date:from:mime-version:from:to:cc:subject
         :date:message-id:reply-to;
        bh=TJRpkbHmfqiYQcSzQM9QyAcKyxwfgZJL1vLIP4WWyzY=;
        b=PU/nv5+QLQUtFFhUFU6EkFLDEIAN0MjTP0TDPeoWc6O/rXu53+DCp7cua72BLe3k8Y
         SpiPuVwH02uo87V3rs+L6KMLQaqA8V1D7vjU+3K5T9yP35DOf/bgtp3Nrb2d0Ejik0Bv
         U9ePCaf7UM8R1Gze97qvGeJv5o3nhtNuvCAFqcuHZVC14JxQMLALg2wyPF68X/CP6vUu
         EBMTPaudBc4bafJ8bJEkZgHCHIICpI9ZRYujIHcMxcm9EPlK+xTwhHDELRK8hwRPz1CC
         JdtoPMWBl6NY3if9ZiV2O9NuvAJdeht/PezOU3kJPmbul8jRATFI/aJfA4eaUu7SisJr
         FL8A==
X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
        d=1e100.net; s=20210112;
        h=to:subject:message-id:date:from:mime-version:x-gm-message-state
         :from:to:cc:subject:date:message-id:reply-to;
        bh=TJRpkbHmfqiYQcSzQM9QyAcKyxwfgZJL1vLIP4WWyzY=;
        b=Xpo6Y73U27SLGh/HdXMGsR4X+ieN29ZLuTsnzxhavjS0nXbm8HuTIcZr4cni14HL7h
         qWXZLePK0vYJUHMHb2R57WgKNWJnBFBH9lmiJSf35OusIK2Z5iSk6BmmHVjl8niG9EmD
         XOL6EqVwmTl2BS9V80osHuJ7wIXzcAoq4Y+yZnVxPZogv2FjJ2tET9I9wQPVxM4ugXS3
         9KKQgBoFPHUfergCHZxWt5mESf1Ie7VLsH1nztjHRkyipCAaZ3rvb6aHz3TogId5QuaS
         yfOgSZQkCmStFywDTgxNuYwmYuOl+LBllaaB60bulStuwNKfkXU+vOAp9M8XcyTVhngV
         xGcw==
X-Gm-Message-State: ANoB5plygnE1J5uqPqvPqvpUDDb3uZ/3D5Q4+2HkJz9l2WUbBA1VD+OM
    48tFT8K/KxTy/bIun6chTilzwv3waaMeJ5EOu4SyvL3C
X-Google-Smtp-Source: AA0mqf6T7Vhk2yyHuKIYdn3h79y5dlZlN2Ix0VIGDvfU1s3z9grZ7sF2CkltwXmtFE8dsR3mTX53KHhoFnxtStqiZSs=
X-Received: by 2002:a17:906:f14:b0:7c1:4e5d:5543 with SMTP id
 z20-20020a1709060f1400b007c14e5d5543mr2799821eji.654.1671111399150; Thu, 15
 Dec 2030 05:36:39 -0800 (PST)
List-Unsubscribe: <https://rdir-agn.freenet.de/uq.html?uid=5ZQLJGH67TVWNMOX1LEGP4PK7PH1CI>,<mailto:[email protected]?subject=unsubscribe:5ZQLJGH67TVWNMOX1LEGP4PK7PH1CI>
X-tdResult: [email protected]
MIME-Version: 1.0
From: SAMS CLUB Stores<[email protected]>
Date: Thu, 15 Dec 2030 14:36:30 +0100
Message-ID: <q1RHyAoOuu2eraF=2mdqDgli8XJ5uM9dQNV6ANEdZER-DpL8i13n@mail.gmail.com>
Subject: Surprise in your inbox (for Shoppers Only)
To: me <[email protected]>

Antwort1

Vollständig innerhalb der Postfix-Konfiguration

Wenn Sie die E-Mail-Übermittlung als separate SMTP-Instanz konfiguriert haben, wie Siesollen, Du könntest benutzenheader_checks. Dies erfordert diePCRE-Unterstützunginstalliert werden.

Da Sie dies nur für die Instanz möchten, die auf Port 25 ausgeführt wird, sollten Sie Folgendes einfügen master.cf:

smtp  inet  n  -  y  -  -  smtpd
 -o header_checks=pcre:/etc/postfix/access/header_checks

Und die PCRE-Zuordnung (zu dieser Datei) zum Ablehnen von Nachrichten example.comim FromHeader:

/^From: .*@example\.com/  REJECT  You are not me; example.com in From header.

Dies könnte jedoch im Hinblick auf E-Mail-Weiterleitungen, Mailinglisten usw. zu streng sein. Daher würde ich empfehlen, die unten aufgeführte bessere Alternative zu verwenden.

Implementieren Sie DMARC und DKIM

Besser und standardisierter ist es, DMARC, DKIM und SPF sowohl für Ihre Domain als auch für Ihre eingehenden E-Mails zu implementieren. Auf diese Weise können E-Mails, die von einer von Ihnen zugelassenen E-Mail-Infrastruktur gesendet werden (entweder in Ihrer SPF-Richtlinie oder signiert mit einem DKIM-Schlüssel, der im DNS Ihrer Domain zu finden ist), Ihren SMTP-Server erreichen.

  1. Suchen Sie mit dem OpenDKIM-Milter nach DKIM-Signaturen.
  2. Überprüfen Sie mit postfix-policyd-spf-python auf SPF:
    check_policy_serviceunix:private/policy-spf
  3. Suchen Sie mit dem OpenDMARC-Milter nach DMARC-Richtlinien.
  4. Signieren Sie Ihre Nachrichten mit dem OpenDKIM-Milter.
  5. Veröffentlichen Sie eine SPF-Richtlinie mit ~all(oder -all).
  6. Veröffentlichen Sie eine DMARC-Richtlinie mit p=reject.

verwandte Informationen