Как запретить людям использовать мой домен для рассылки спама?

Я получаю сообщения Mailer Daemon о том, что некоторые электронные письма не работают. Мой домен itaccess.org который администрируется приложениями Google. Могу ли я узнать, кто отправляет электронные письма с моего домена, и как они это делают, а я не создаю для них учетную запись?

Delivered-To: 7e949ba@itaccess.org
Received: by 10.142.152.34 with SMTP id z34csp12042wfd;
        Wed, 8 Aug 2012 07:12:46 -0700 (PDT)
Received: by 10.152.112.34 with SMTP id in2mr18229790lab.6.1344435165782;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Return-Path: <whao@www20.aname.net>
Received: from smtp-gw.fsdata.se (smtp-gw.fsdata.se. [195.35.82.145])
        by mx.google.com with ESMTP id b9si24888989lbg.77.2012.08.08.07.12.44;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Received-SPF: neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) client-ip=195.35.82.145;
Authentication-Results: mx.google.com; spf=neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) smtp.mail=whao@www20.aname.net
Received: from www20.aname.net (www20.aname.net [89.221.250.20])
    by smtp-gw.fsdata.se (8.14.3/8.13.8) with ESMTP id q78EChia020085
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:43 +0200
Received: from www20.aname.net (localhost [127.0.0.1])
    by www20.aname.net (8.14.3/8.14.3) with ESMTP id q78ECgQ1013882
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:42 +0200
Received: (from whao@localhost)
    by www20.aname.net (8.14.3/8.12.0/Submit) id q78ECgKn013879;
    Wed, 8 Aug 2012 16:12:42 +0200
Date: Wed, 8 Aug 2012 16:12:42 +0200
Message-Id: <201208081412.q78ECgKn013879@www20.aname.net>
To: 7E949BA@itaccess.org
References: <20120808171231.CAC5128A79D815BC08430@USER-PC>
In-Reply-To: <20120808171231.CAC5128A79D815BC08430@USER-PC>
X-Loop: whao@whao.se
From: MAILER-DAEMON@whao.se
Subject: whao.se:  kontot avstängt - account closed
X-FS-SpamAssassinScore: 1.8
X-FS-SpamAssassinRules: ALL_TRUSTED,DCC_CHECK,FRT_CONTACT,SUBJECT_NEEDS_ENCODING

    Detta är ett automatiskt svar från F S Data - http://www.fsdata.se

    Kontot för domänen whao.se är tillsvidare avstängt.
    För mer information, kontakta info@fsdata.se

    Mvh,
    /F S Data

    -----

  This is an automatic reply from F S Data - http://www.fsdata.se

  The domain account "whao.se" is closed.
  For further information, please contact info@fsdata.se

  Best regards,
  /F S Data

9 ответов

Решение

Поскольку это еще не было явно заявлено, я скажу это.

Никто не использует ваш домен для рассылки спама.

Они используют поддельные данные отправителя для создания электронного письма, которое похоже на ваше доменное имя. Это так же просто, как разместить поддельный обратный адрес на почтовом отправлении, так что нет, на самом деле нет способа остановить его. SPF (как предлагается) может помочь другим почтовым серверам идентифицировать электронную почту, которая на самом деле поступает с вашего домена, и электронную почту, которая этого не делает, но вы не можете помешать мне указать свой почтовый адрес в качестве адреса возврата на всех угрозы смерти, которые я отправляю по почте, вы не можете помешать кому-либо поместить ваш домен в качестве адреса для ответа на их спам.

SMTP просто не был разработан, чтобы быть безопасным, и это не так.

SMTP (протокол, используемый для пересылки почты) - это природа, при которой проверка адреса отправителя, указанного в электронном письме, не производится. Если вы хотите отправить электронное письмо, которое приходит president@whitehouse.gov... вы можете пойти дальше и сделать это, и во многих случаях никто ничего не может сделать, чтобы остановить вас.

Тем не менее, если вы создадите записи SPF для своего домена, есть большая вероятность, что принимающие системы распознают поддельную электронную почту как спам. Записи SPF определяют системы, которым разрешено отправлять почту для вашего домена. Не все принимающие системы обращают внимание на записи SPF, но более крупные поставщики электронной почты будут использовать эту информацию.

Я одобряю уже даные ответы относительно SPF (+1, каждый из вас!), Но, пожалуйста, обратите внимание, что если вы решите пойти по этому пути - и это хороший способ - нет смысла делать это, если вы не идентифицируете и не рекламируете всех хостов, которые разрешено отправлять электронную почту для вашего домена и запрещать другим -all,

Не только будет ?all а также ~all не имеют желаемого эффекта, но некоторые почтовые администраторы на SF рассматривают их как признак положительно спамерского домена отправителя.

Система политики отправителя (SPF) может помочь. Это система проверки электронной почты, разработанная для предотвращения спама в электронной почте путем проверки IP-адресов отправителя. SPF позволяет администраторам указывать хостам, которым разрешено отправлять почту с данного домена, путем создания определенной записи SPF (или записи TXT) в системе доменных имен (DNS). Почтовые обменники используют DNS для проверки того, что почта с данного домена отправляется узлом, санкционированным администраторами этого домена.

Не похоже, что SPF помог бы в этом конкретном примере. Машина, которая пыталась проверить записи SPF, чтобы отклонить почту, вряд ли будет сломана так, чтобы принимать почту для несуществующего домена, а затем решить, что она не может доставить ее, и сгенерировать сообщение об отказе. Если mail-gw01.fsdata.se, машина, принимающая почту для whao.se, правильно отослала ее, ваше сообщение о сбое будет приходить с SMTP-сервера Google.

К сожалению, такого рода нарушенное поведение (принятие и последующее создание отказа) не является чем-то необычным. Вы ничего не можете сделать, чтобы какой-то случайный компьютер не притворился, что у него есть сообщение для доставки с вашего домена. Вы также не можете ничего сделать с задержками отказов.

Вы можете, однако, иметь меньше этих отскоков отдачи для чтения. Если 7E949BA не является реальным пользователем на itaccess.org, как я подозреваю, это может быть не так, вы получаете сообщение об отказе, потому что у вас включен адрес перехвата. Всеохватывающее означает, что ваш домен будет принимать электронную почту для любого несуществующего пользователя и доставлять ее вам. Это в первую очередь хороший способ пополнить свою коллекцию спамом и рикошетом. В Службах Google, чтобы настроить свою ловушку, она находится в разделе "Управление этим доменом" -> Настройки -> Электронная почта, примерно на полпути.

То, на что вы ссылаетесь, фактически называется атакой BACKSCATTER. Теперь, что это на самом деле, уже объяснено выше.

Как это решить?

Backscatter можно предотвратить с помощью таких решений, как Postfix, qmail, exim и т. Д., Но не с помощью googleapps, поскольку популярно отсутствие защиты для работы с backscatter, за исключением только записей SPF.

Идея, еще не упомянутая, состоит в том, чтобы отклонить обратное рассеяние. Все, что я видел, проходит через открытые почтовые ретрансляторы, и есть два черных списка, которые могут оказаться полезными для уменьшения количества получаемого обратного рассеяния.

  • Backscatterer - это DNSBL, который явно перечисляет SMTP-серверы, которые отправляют обратные рассылки и обратные вызовы отправителей.

  • RFC-Ignorant - это DNSBL, в котором перечислены SMTP-серверы, которые не подчиняются различным важным RFC.

Добавление их в (наряду с несколькими другими более традиционно сфокусированными BL) уменьшило количество обратного рассеяния, которое я получаю, более чем на 90%.

Как уже упоминалось в других ответах, вы получаете откаты от чужих электронных писем. SpamCop ранее не называл этот спам, но в наши дни он принимает отчеты об этом. Например, я скопировал сообщение, которое вы цитировали (и я включил свою учетную запись Gmail для определения моих почтовых хостов), и получил этот результат (который я отменил).

Таким образом, вы можете использовать SpamCop, чтобы сообщать об отправителях этих отскоков. Это не (напрямую) останавливает инициаторов проблемы, но может уменьшить эти отскоки.

Почтовая система опирается на From: заголовки, которые действительно легко подделать.

Например, этот код PHP:

mail('someone@live.com', 'Your new Outlook alias is ready to go', 'Ha ha! This is spoofed!', "From: Outlook Team<member_services@live.com>\r\n");

отправит письмо на адрес someone@live.com притворяясь командой Outlook.

Другие вопросы по тегам