2012-07-27 13 views
9

Desde que se lanzó he estado usando Google Apps FYD para stackednotion.com. Todo el correo electrónico que envío pasa por los servidores de Google y uso Gmail para ver mi correo electrónico. No he tenido ningún problema antes, sin embargo recientemente he estado viendo rebotes raros que terminan en la cuenta de atrapar todos. Parece que alguien está usando mi dominio para enviar spam. Realmente no quiero que mi dominio se marque con mala reputación, así que ¿cómo puedo detener esto?Se está enviando spam usando mi dominio, ¿qué puedo hacer?

He fijado SPF, DMARC y DKIM en el dominio siguiendo las guías de Google Apps, aquí está mi archivo de zona:

; stackednotion.com [9548] 
$TTL 86400 
@ IN SOA ns1.linode.com. luca.stackednotion.com. 2012072633 7200 7200 1209600 86400 
@  NS ns1.linode.com. 
@  NS ns2.linode.com. 
@  NS ns3.linode.com. 
@  NS ns4.linode.com. 
@  NS ns5.linode.com. 
@   MX 1 ASPMX.L.GOOGLE.COM. 
@   MX 5 ALT1.ASPMX.L.GOOGLE.COM. 
@   MX 5 ALT2.ASPMX.L.GOOGLE.COM. 
@   MX 10 ASPMX2.GOOGLEMAIL.COM. 
@   MX 10 ASPMX3.GOOGLEMAIL.COM. 
@   MX 30 ASPMX4.GOOGLEMAIL.COM. 
@   MX 30 ASPMX5.GOOGLEMAIL.COM. 
@   TXT "v=spf1 include:_spf.google.com ~all" 
google._domainkey   TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDi19ipSdqDEpnJEWrVF7MarSLnlzXi0wPOHws2BY6oMQInbY5OHzdw9LcFr1biVvipErm4odyJfjZAIp5s8r6z50ZxQdW5Uwdy9krA1A9HMPaqVN+fm2xpntU//uXn0wD8sGc9CljYQIl+MusxQ690PfVGnAz/QeLqaZFxpHHmmQIDAQAB" 
_dmarc   TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]" 
@   A 178.79.164.64 
*   A 178.79.164.64 
_xmpp-server._tcp  SRV 5 0 5269 xmpp-server.l.google.com. 
_xmpp-server._tcp  SRV 20 0 5269 alt1.xmpp-server.l.google.com. 

También aquí están las cabeceras de un mensaje de correo no deseado (alguien intentó susbscribe me a una lista de correo de Zend, qué tipo de personas enfermas son ellos):?!?

Return-Path: <[email protected]> 
Received: (qmail 20117 invoked from network); 27 Jul 2012 06:51:01 -0000 
Received: from exprod7mx200.postini.com (HELO psmtp.com) (64.18.2.92) 
    by rsmx2.zend.com with SMTP; 27 Jul 2012 06:51:01 -0000 
Received: from source ([188.51.41.223]) by exprod7mx200.postini.com ([64.18.6.13]) with SMTP; 
     Fri, 27 Jul 2012 02:51:00 EDT 
To: <[email protected]> 
Subject: Invoice #48469883494 
From: "Order" <[email protected]> 
Date: Sat, 28 Jul 2012 09:40:03 +0300 
X-Priority: 3 
X-MSMail-Priority: Normal 
X-Mailer: IPS PHP Mailer 
MIME-Version: 1.0 
Content-type: text/plain; charset="iso-8859-1" 
Content-Transfer-Encoding: 8bit 
Message-ID: <[email protected]> 
X-pstn-neptune: 500/484/0.97/100 
X-pstn-levels:  (S: 0.00346/89.11253 CV:99.9000 FC:95.5390 LC:95.5390 R:95.9108 P:95.9108 M:97.0282 C:98.6951) 
X-pstn-dkim: 0 skipp 
+0

Debería profundizar más en cómo funciona el envío de correos electrónicos. Descubrirá que no puede evitar que las personas simplemente usen sus direcciones cuando lo saben. Simplemente no hay medios para eso. Si es así, los relés de recepción pueden intentar filtrarlo. – arkascha

+0

También he estado teniendo un problema similar recientemente y todavía no he podido encontrar ninguna solución ... –

+0

Los registros de SPF adecuados ayudan cuando el destinatario rechaza la falla de SPF, pero eso depende de ellos. Muchos no lo hacen. Algunos equipararán inexplicablemente "buen SPF" con "buen correo electrónico", lo que obviamente no es el caso (un spammer podría establecer SPF trivialmente para sí mismo) pero "SPF malo" prácticamente garantiza que es "correo electrónico malo". – tripleee

Respuesta

2

he notado un aumento de este tipo de suplantación de identidad en las últimas semanas también.

Los Google support page on this issue Notas:

"Debido a que estos mensajes se originan fuera de Gmail, no somos capaces de dejar que los spammers spoofing su dirección Sin embargo, Google ayuda a proteger la reputación de su dirección de Gmail mediante el diseño de nuestros sistemas. autentique todo el correo que realmente proviene de usted. Cuando otro dominio recibe un mensaje no autenticado de Gmail, puede detectar que realmente no envió el correo, y es poco probable que su dirección de correo electrónico sea bloqueada. Por nuestra parte, están preocupados por la suplantación de identidad y los rebotes. Le pedimos que informe estos mensajes marcando la casilla junto al mensaje no deseado y haciendo clic en Reportar correo no deseado en la parte superior de su bandeja de entrada, o abriendo el mensaje a Haga clic en Reportar correo no deseado en la parte superior del mensaje.

"Usted puede ayudar a detener el envío de spammers al enviar los encabezados completos de estos mensajes ilegales a la Comisión Federal de Comercio en [email protected]ce.gov."

1

Afaik, se supone que DMARC lo ayudará a conseguirlo. De acuerdo con la Google Apps Article about DMARC, usted debe empezar a usar un "ciclo de implementación conservadora" como:

Monitor all. 
Quarantine 1%. 
Quarantine 5%. 
Quarantine 10%. 
Quarantine 25%. 
Quarantine 50%. 
Quarantine all. 
Reject 1%. 
Reject 5%. 
Reject 10%. 
Reject 25%. 
Reject 50%. 
Reject all. 

lo tanto, mi sugerencia sería dejar de quaranting correos electrónicos, monitor durante un tiempo y luego empezar a subir.

10

En la actualidad, la forma de reducir la capacidad de los malhechores a send spam purportedly from your domain es informar a otros servidores de correo electrónico de qué servidores pueden enviar correo en nombre de sus dominios. El mecanismo es SPF y ya tiene un registro SPF:

TXT "v=spf1 include:_spf.google.com ~all" 

Si el bloqueo de intentos de falsificación es su deseo, esto puede ser mejorado. Lea el SPF Record Syntax page que describe cuál debería ser su política de SPF. Si tiene otros servidores de correo que envían correo en nombre de su dominio, agregarlos al registro SPF y cambiar su política a fallar:

TXT "v=spf1 include:_spf.google.com -all" 

Debido SPF es tan ampliamente desplegada, esto hará una diferencia. Pero SPF tiene casos extremos (reenvíos, listas de correo electrónico, etc.) donde falla la política SPF, por lo que la mayoría de los sitios eligen ser más liberales con la política SPF de la que usted solicita. Por ejemplo, si su política está configurada para rechazar, y el mensaje parece ser de una lista de correo electrónico, la mayoría de los servidores lo anotan de alguna manera (el Authentication-Results header se define para este fin) y permiten que pase..

Aquí es donde entra en DMARC ya ha añadido un registro DMARC:

_dmarc TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]" 

Su política es sólo para la cuarentena no DMARC mensajes. Si los informes DMARC no indican que se está bloqueando ningún mensaje válido y/o está dispuesto a vivir con algunos casos extremos en los que se rechazan los mensajes válidos, entonces puede mejorar esto con p = reject.

Como era de esperar, recibir rebotes de los servidores de correo para el spam que supuestamente proviene de uno de mis dominios es exactamente lo que me impulsó a iniciar DKIM firmando mis mensajes, para poder implementar DMARC. DMARC es un mecanismo de políticas que combina SPF y DKIM, para que los propietarios de dominios puedan afirmar a otros servidores de correo que, "Si no es de esta lista de IP (SPF) y no está firmado por DKIM, [rechazar | poner en cuarentena | permitir] "

DMARC funciona brillantemente. En lugar de recibir mensajes de rebote, ahora recibo informes de DMARC. Yo uso Mail::DMARC para analizar los informes y poner los resúmenes en una base de datos.

DMARC sigue siendo un borrador de IETF y no se ha implementado ampliamente. Sin embargo, la mayoría de los grandes proveedores de correo electrónico lo han implementado y la cobertura es sorprendentemente buena. Después de implementar DMARC para mi dominio, escribí un plugin de DMARC para Qpsmtpd, por lo que pude validar los mensajes entrantes con la política de DMARC. Publiqué algunos de mis hallazgos como operador de DMARC en un DMARC FAQ.

Mencioné antes casos extremos, por lo que me siento obligado a compartir uno.

Google maneja los mensajes mal alineados (aquellos que fallan tanto la alineación SPF y DKIM) soltándolos en la carpeta de correo no deseado de los usuarios. Me he familiarizado con esto porque los correos electrónicos enviados desde mi dominio generalmente son tratados bien por gmail. La excepción es para los mensajes retransmitidos a través de algunas listas de correo electrónico como [email protected] Los mensajes que envié a esa lista son modificados por el software de procesamiento de listas, invalidando mi firma DKIM. Cuando el mensaje se reenvía a los destinatarios de gmail, esos mensajes se marcan como spam porque a) he publicado una política de DMARC rechazada, yb) esa lista de correo electrónico no es un remitente de correo electrónico SPF válido de tnpi.net, y c) el La firma DKIM que lleva mi dominio no valida.

Existen soluciones alternativas, además de solucionar el software de lista, como agregar el servidor de lista de correo ofensivo a mi registro SPF. Algunas implementaciones de DMARC detectarán los mensajes de las listas de correo y reducirán la gravedad de las políticas (es decir, Google pone en cuarentena mis mensajes de lista en lugar de rechazarlos).

En la actualidad, no hay una mejor manera de inhibir los intentos de suplantación de identidad (phishing) y suplantación de identidad (spoofing) que con una política de DMARC bien implementada.

+1

¡Amigo, esa respuesta es genial! –

0

Es posible que sus correos se recuperen. Entonces, si recibe correos en la misma cuenta desde la cual envía. Intente cambiar la autoridad del administrador del control de dominio en su base de datos.

Cuestiones relacionadas