हमारे डोमेन नाम के तहत ईमेल भेजने के लिए यह कैसे संभव है


18

स्पैमर्स या कोई व्यक्ति हमारे डोमेन का उपयोग करके ईमेल भेज रहा है।

  • ये ईमेल एक ऐसे उपयोगकर्ता के हैं, जिसे हमने regeniaberry67a@ourdomain.com.au कहा है ।
  • ईमेल regeniaberry@ubtanet.com पर है
  • ईमेल की सामग्री एक स्टॉक के बारे में बात करती है जो 6 सेंट का है लेकिन 15 सेंट तक जाएगा और किसी को इसे खरीदना चाहिए। इसमें याहू की वित्त वेबसाइट का लिंक शामिल है लेकिन मैं इसे क्लिक नहीं करूंगा इसलिए मुझे यकीन नहीं है कि इसकी वैधता है। हमें ईमेल का पता है क्योंकि हमें बाउंसबैक मिलते हैं (प्राप्तकर्ता मौजूद नहीं होना चाहिए)।

हमारे डोमेन नाम के तहत ईमेल भेजने के लिए कोई व्यक्ति / बॉट क्या अनुमति दे सकता है? क्या इसे रोकने के लिए हम कुछ कर सकते हैं? क्या यह शब्दकोश स्पैमिंग है?


What could allow a someone/bot to send an email under our domain name?- Google SPF, फिर इसे सेट करें। यह सब आप वास्तविक रूप से कर सकते हैं।
Zoredache

1
एक ई-मेल में आपके द्वारा चुने गए किसी भी उत्तर को संबोधित किया जा सकता है। कुछ ई-मेल सर्वर, पुन: भेजने योग्य सूचनाओं को वापस भेजने वाले को भेज देंगे, न कि मूल के बजाय। ऑन लाइन मेल हैंडलर जैसे जीमेल के लिए जरूरी है कि आप ऑन-लाइन कंपोज करते समय आपके द्वारा उपयोग किए जाने वाले किसी भी रिप्लाई को एड्रेस करें, लेकिन POP3 / IMAP के साथ रिमोट क्लाइंट का उपयोग करते समय ऐसा कोई प्रतिबंध नहीं है। और यदि आप अपना स्वयं का ई-मेल सर्वर चलाते हैं, तो आप संभवतः पते से भी नकली हो सकते हैं।
AFH

जवाबों:


32

SMTP प्रोटोकॉल में ईमेल में From:और To:फ़ील्ड्स पर कोई नियंत्रण शामिल नहीं है । वे जो कुछ भी आपको पसंद करते हैं, बशर्ते आपके पास एसएमटीपी सर्वर का उपयोग करके ईमेल भेजने का अधिकार हो।

तो संक्षिप्त उत्तर कुछ भी नहीं है जो आपके द्वारा भेजे गए ईमेल में आपके डोमेन का उपयोग करने से रोकता है। यहां तक ​​कि सामान्य उपयोगकर्ता अपनी ईमेल सेटिंग्स में जो भी ईमेल पता पसंद करते हैं, डाल सकते हैं।

स्पैमर्स नियमित रूप से ब्लॉक किए जाने से बचने के लिए पते के रूप में मान्य डोमेन नामों का उपयोग करते हैं।

जब आप किसी को अपने डोमेन नाम के साथ ईमेल भेजने से नहीं रोक सकते, तो आप दुनिया भर के ईमेल सर्वरों को यह समझने में मदद कर सकते हैं कि क्या आपके डोमेन नाम से भेजे गए ईमेल वास्तव में आप से उत्पन्न हुए हैं और वैध ईमेल हैं, ताकि किसी अन्य को स्पैम के रूप में त्याग दिया जा सके।

एसपीएफ़

एसपीएफ़ का उपयोग करने का एक तरीका है। यह एक रिकॉर्ड है जो DNS में जाता है और यह बताता है कि आपके डोमेन की ओर से ईमेल भेजने के लिए सर्वर को क्या अनुमति है। यह इस तरह दिख रहा है:

ourdomain.com.au.  IN TXT "v=spf1 mx ip4:123.123.123.123 -all"

यह कहता है कि ourdomain.com.auएमएक्स सर्वर के लिए ईमेल के एकमात्र वैध स्रोत हैं - डोमेन के लिए ईमेल के प्राप्तकर्ता के रूप में परिभाषित सर्वर, और 123.123.123.123 पर एक और सर्वर। किसी अन्य सर्वर से ईमेल को स्पैम माना जाना चाहिए।

अधिकांश ईमेल सर्वर इस DNS रिकॉर्ड की उपस्थिति की जांच करेंगे और तदनुसार कार्य करेंगे।

DKIM

जबकि एसपीएफ़ को स्थापित करना आसान है, डीकेआईएम थोड़ा अधिक प्रयास करता है, और इसे आपके ईमेल सर्वर व्यवस्थापक द्वारा लागू किया जाना चाहिए। यदि आप आईएसपी ईमेल सर्वर के माध्यम से अपना ईमेल भेजते हैं, तो उनके पास अक्सर डीकेआईएम के त्वरित सेटअप के लिए तरीके होंगे।

DKIM SSL प्रमाणपत्र के समान काम करता है। एक सार्वजनिक / निजी कीपर जनरेट किया जाता है। निजी कुंजी केवल ईमेल सर्वर के लिए जानी जाती है, और यह किसी भी आउटगोइंग ईमेल पर हस्ताक्षर करेगा।

सार्वजनिक कुंजी को DNS का उपयोग करके प्रकाशित किया जाता है। तो आपके डोमेन से आने वाले ईमेल के रूप में चिह्नित कोई भी सर्वर यह देख सकता है कि ईमेल को सार्वजनिक कुंजी को पुनर्प्राप्त करके और ईमेल में हस्ताक्षर की जांच करके हस्ताक्षरित किया गया था। यदि कोई हस्ताक्षर मौजूद नहीं है, या यह गलत है, तो ईमेल को स्पैम माना जा सकता है।


+1, ये कितने अच्छे तरीके से अपनाए जाते हैं?
chbaker0

1
मुख्य खिलाड़ियों ने उनका उपयोग किया - gmail आदि, साथ ही मुख्य नियंत्रण पैनल जैसे cPanel। अधिकांश ईमेल सर्वरों के पास उनका समर्थन करने का एक तरीका होता है, इसलिए कवरेज के माध्यम से आमतौर पर अनुपस्थित होने के बजाय इसे लागू नहीं होने के बजाय अनुपस्थित किया जाता है।
पॉल

1
मैंने हाल ही में एसपीएफ़ और डीकेआईएम लागू किया है, और वे दोनों ठीक काम करने लगते हैं। वे जादू नहीं कर रहे हैं, यह robots.txt की तरह एक सा है, Google इसका सम्मान करता है, लेकिन इसके लिए नहीं है।
मार्टिज़न

1
@ मार्टिज़न एसपीएफ़ का सम्मान करने या न करने का विकल्प रिसीवर्स के अंत में है। यदि प्राप्तकर्ता पुन: प्राप्त करना चाहता है, तो कुछ भी नहीं किया जा सकता है ... (तब फिर से, ऐसे परिदृश्य हैं जो एसपीएफ कार्यान्वयन को थोड़ा-बहुत उपचारात्मक बनाते हैं, जैसे कि आंतरिक पुनर्निर्देशन और बैकअप मेलवेस्टर: एक को यह सुनिश्चित करना होगा कि केवल पहले एमटीए चीकूएस एसपीएफ)
हेगन वॉन एटिजन

1
एसपीएफ़ इस बिंदु पर बहुत अच्छी तरह से अपनाया हुआ प्रतीत होता है (यह लंबे समय तक रहा है, गोद लेने की एक धीमी प्रक्रिया थी)। DKIM अधिक हिट या मिस होने लगती है।
ब्रायन नोब्लुच
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.