यह ईमेल SPF जाँच को कैसे प्रस्तुत करता है?


13

मैं एक मेल सर्वर चलाता हूं जो SPF सेट के साथ ईमेल को सही ढंग से हैंडल करने के लिए प्रकट होता है - हालांकि मैंने बैंक से होने वाले नकली ईमेल प्राप्त करना शुरू कर दिया है - बैंक से निर्धारित पते के साथ - लेकिन जो निश्चित रूप से बैंक से उत्पन्न नहीं होता है।

ईमेल के संबंधित शीर्ष लेख इस प्रकार हैं:

Delivered-To: me@mydomain.name
Received: from mail.mydomain.org (localhost [127.0.0.1])
    by mail.mydomain.org (Postfix) with ESMTP id AD4BB80D87
    for <user@mydomain.com>; Thu, 13 Oct 2016 20:04:01 +1300 (NZDT)
Received-SPF: none (www.tchile.com: No applicable sender policy available) receiver=mydomain.org; identity=mailfrom; envelope-from="apache@www.tchile.com"; helo=www.tchile.com; client-ip=200.6.122.202
Received: from www.tchile.com (www.tchile.com [200.6.122.202])
    (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
    (No client certificate requested)
    by mail.mydomain.org (Postfix) with ESMTPS id 40F6080B9F
    for <user@mydomain.com>; Thu, 13 Oct 2016 20:03:57 +1300 (NZDT)
Received: from www.tchile.com (localhost.localdomain [127.0.0.1])
    by www.tchile.com (8.13.1/8.13.1) with ESMTP id u9D73sOG017283
    for <user@mydomain.com>; Thu, 13 Oct 2016 04:03:55 -0300
Received: (from apache@localhost)
    by www.tchile.com (8.13.1/8.13.1/Submit) id u9D73smu017280;
    Thu, 13 Oct 2016 04:03:54 -0300
Date: Thu, 13 Oct 2016 04:03:54 -0300
Message-Id: <201610130703.u9D73smu017280@www.tchile.com>
To: user@mydomain.com
Subject: CANCELLATION_PROCESS.
From: KIWI BANK <noreply@kiwibank.co.nz>
Reply-To: 
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary=029F3E3270D5187AA69203962BF830E3
X-Virus-Scanned: ClamAV using ClamSMTP

यहां महत्वपूर्ण बात यह है कि kiwibank.co.nz एक वैध, प्रतिष्ठित बैंक है, जहां से मैं हूं, और एक एसपीएफ रिकॉर्ड है जो पढ़ता है:

kiwibank.co.nz.     13594   IN  TXT "v=spf1 include:_spf.jadeworld.com ip4:202.174.115.25 ip4:202.126.81.240 ip4:202.12.250.165 ip4:202.12.254.165 ip4:66.231.88.80 include:spf.smtp2go.com include:spf.protection.outlook.com -all"

इसलिए, कुछ पढ़ने के बाद - ऐसा प्रतीत होता है कि एनवोलोप-फ्रॉम सही है, लेकिन "से" फेक किया गया है। क्या कोई ऐसा तरीका है जिसे मैं "सामान्य" ईमेल को तोड़ने के बिना सही / कम कर सकता हूं? मैं ध्यान देता हूं कि मैं पोस्टफिक्स, स्पैमासैसिन और पोलीसीड (पोस्टफिक्स-पॉलीसीड-स्पफ-पर्ल) का उपयोग करता हूं - और यदि वास्तव में बाईपास करने में इतना आसान है, तो एसपीएफ का क्या मतलब है?

जवाबों:


13

इस मामले में उन्होंने शायद आपके सर्वर से कुछ इस तरह कहा है:

EHLO www.tchile.com
MAIL FROM: apache@www.tchile.com 
RCPT TO: user@mydomain.com
DATA
Date: Thu, 13 Oct 2016 04:03:54 -0300
Message-Id: <201610130703.u9D73smu017280@www.tchile.com>
To: user@mydomain.com
Subject: CANCELLATION_PROCESS.
From: KIWI BANK <noreply@kiwibank.co.nz>
Reply-To: 
MIME-Version: 1.0
Content-Type: multipart/mixed; boundary=029F3E3270D5187AA69203962BF830E3
X-Virus-Scanned: ClamAV using ClamSMTP

The contents of mail...
.

SMTP वार्तालाप (उर्फ "लिफाफा") ईमेल हेडर की तुलना में भिन्न / भिन्न हो सकता है। SPF हेडर की जाँच नहीं करता है, हालाँकि यह हमेशा हेडर होता है जो वास्तव में एंड-यूज़र को प्रदर्शित होता है! हां, एसएमटीपी वह टूटा हुआ है। हां, एसपीएफ वह टूटा हुआ है।

केवल DMF को चेक करने के बजाय DMF को चेक करने से आपको सबसे अच्छा काम मिलेगा। DMARC डिफ़ॉल्ट रूप से SPF की जाँच करता है, लेकिन यह SMTP मेल FROM (डोमेन से मेल खाने की आवश्यकता है - यह उपयोगकर्ता नाम भाग को अनदेखा करता है) से हेडर के संरेखण की जाँच करता है। एक बोनस के रूप में आपको डीकेआईएम समर्थन भी मिल सकता है, जो एसपीएफ के लिए एक बहुत ही उपयोगी परिशिष्ट है।

DMARC DNS TXT रिकॉर्ड के लिए _dmarc.kiwibank.co.nz पर आधारित होगा। लेकिन वर्तमान में कोई नहीं है। इंटरनेट नियमों की वर्तमान स्थिति के अनुसार जिसका अर्थ है kiwibank.co.nz का मालिक। इस तरह के स्पूफ के खिलाफ संरक्षित होने के बारे में बिल्कुल भी परवाह नहीं करता है। लेकिन आप कुछ कार्यान्वयन में DMARC को आने वाले सभी ईमेलों के लिए लागू कर सकते हैं।


एसपीएफ़ टूटी नहीं है। यहां मेल ही टूट गया है। अच्छे कारणों से हेडर टू! = हैडर। से क्रॉस-डोमेन लिफाफा! = हेडर से अच्छे कारण नहीं हैं।
joshudson

1
@ जोशेडसन हाँ यह करता है। उदाहरण के लिए, यदि मैंने .forwardअपने किसी खाते से दूसरे खाते में फ़ॉरवर्ड करने के लिए एक फ़ाइल (या अन्य ईमेल फ़ॉरवर्डिंग) स्थापित की है, तो यह समझ में आता है कि संदेश किससे (हेडर से) है, और यह प्रदर्शित करने के लिए कि वह किससे है। ईमेल क्लाइंट, आदि लेकिन उस अग्रेषण (लिफाफा भेजने वाले) द्वारा उत्पन्न कोई भी उछाल मेरे पास जाना चाहिए, न कि उस व्यक्ति को जिसने मूल रूप से संदेश भेजा था। मेलिंग सूचियों पर भी यही बात लागू होती है।
व्युत्पन्न

1
@derobert मेलिंग सूची एक फ्रिंज हैं। मेल क्लाइंट उपयोगकर्ताओं को एक स्पष्ट नकली के बारे में चेतावनी नहीं देते हैं - यह एक बहुत बड़ी समस्या है, और कोई भी .forwardउपयोग इसे सही नहीं ठहरा सकता है।
कुबंज़िक

यह सिर्फ अविश्वसनीय है।
g33kz0r

2

इसलिए, कुछ पढ़ने के बाद - ऐसा प्रतीत होता है कि एनवोलोप-फ्रॉम सही है, लेकिन "से" फेक किया गया है। क्या कोई ऐसा तरीका है जिसे मैं "सामान्य" ईमेल को तोड़ने के बिना सही / कम कर सकता हूं?

Fromहेडर सत्यापित करने से मेलिंग सूची टूट जाएगी :

  1. foo @ yourbank, कैट-पिक्चर-शेयरिंग-लिस्ट @ बार को एक मेल भेजता है।

  2. मेलिंग सूची मेल ले जाएगी,

    • Envelope-Fromकैट-पिक्चर-शेयरिंग-लिस्ट-बाउंस @ बार के लिए कुछ के साथ बदलें ,
    • संभवतः उत्तर-शीर्षक को संशोधित करें और
    • सभी प्राप्तकर्ताओं को मेल भेजें (जैसे आप)।

अब आपके मेल सर्वर को एक मेल मिलता है

Envelope-From: cat-picture-sharing-list-bounce@bar
From: foo@yourBank

बार के मेल सर्वर से भेजा गया।

मैं ध्यान देता हूं कि मैं पोस्टफिक्स, स्पैमासैसिन और पोलीसीड (पोस्टफिक्स-पॉलीसीड-स्पफ-पर्ल) का उपयोग करता हूं - और यदि वास्तव में बाईपास करने में इतना आसान है, तो एसपीएफ का क्या मतलब है?

  1. स्पैमर के बहुत सारे "सही" लिफाफा भेजने से परेशान नहीं होते हैं।
  2. इस स्पैम मेल के लिए आपके बैंक को (अधिकांश) बैकस्कैटर नहीं मिलेगा , क्योंकि NDRs (या: होना चाहिए) लिफ़ाफ़ा-से पते पर भेजे गए हैं।
  3. लिफ़ाफ़े-से आधारित स्कोरिंग अधिक विश्वसनीय हो जाता है। यदि आप (या कुछ स्कोरिंग प्रदाता जिस पर आप भरोसा करते हैं) लिफाफे-से = = @ के साथ सभी मेल असाइन करते हैं, तो आपका स्पैम अत्यधिक नकारात्मक स्पैम स्कोर होता है, स्पैमर उसका दुरुपयोग नहीं कर सकते।
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.