Frage Wie kann ich verhindern, dass Nutzer meine Domain zum Senden von Spam verwenden? [Duplikat]


Diese Frage hat hier bereits eine Antwort:

Ich erhalte Mailer Daemon-Nachrichten, die sagen, dass bestimmte E-Mails fehlschlagen. Meine Domain ist itaccess.org welches von Google Apps verwaltet wird. Gibt es eine Möglichkeit, herauszufinden, wer E-Mails von meiner Domain sendet und wie sie es tun, ohne dass ich ein Konto für sie erstelle?

Delivered-To: 7e949ba@itaccess.org
Received: by 10.142.152.34 with SMTP id z34csp12042wfd;
        Wed, 8 Aug 2012 07:12:46 -0700 (PDT)
Received: by 10.152.112.34 with SMTP id in2mr18229790lab.6.1344435165782;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Return-Path: <whao@www20.aname.net>
Received: from smtp-gw.fsdata.se (smtp-gw.fsdata.se. [195.35.82.145])
        by mx.google.com with ESMTP id b9si24888989lbg.77.2012.08.08.07.12.44;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Received-SPF: neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) client-ip=195.35.82.145;
Authentication-Results: mx.google.com; spf=neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) smtp.mail=whao@www20.aname.net
Received: from www20.aname.net (www20.aname.net [89.221.250.20])
    by smtp-gw.fsdata.se (8.14.3/8.13.8) with ESMTP id q78EChia020085
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:43 +0200
Received: from www20.aname.net (localhost [127.0.0.1])
    by www20.aname.net (8.14.3/8.14.3) with ESMTP id q78ECgQ1013882
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:42 +0200
Received: (from whao@localhost)
    by www20.aname.net (8.14.3/8.12.0/Submit) id q78ECgKn013879;
    Wed, 8 Aug 2012 16:12:42 +0200
Date: Wed, 8 Aug 2012 16:12:42 +0200
Message-Id: <201208081412.q78ECgKn013879@www20.aname.net>
To: 7E949BA@itaccess.org
References: <20120808171231.CAC5128A79D815BC08430@USER-PC>
In-Reply-To: <20120808171231.CAC5128A79D815BC08430@USER-PC>
X-Loop: whao@whao.se
From: MAILER-DAEMON@whao.se
Subject: whao.se:  kontot avstängt - account closed
X-FS-SpamAssassinScore: 1.8
X-FS-SpamAssassinRules: ALL_TRUSTED,DCC_CHECK,FRT_CONTACT,SUBJECT_NEEDS_ENCODING

    Detta är ett automatiskt svar från F S Data - http://www.fsdata.se

    Kontot för domänen whao.se är tillsvidare avstängt.
    För mer information, kontakta info@fsdata.se

    Mvh,
    /F S Data

    -----

  This is an automatic reply from F S Data - http://www.fsdata.se

  The domain account "whao.se" is closed.
  For further information, please contact info@fsdata.se

  Best regards,
  /F S Data

105
2017-08-08 14:17


Ursprung


Nur für den Fall, dass Sie das Web für dieses Problem weiter suchen möchten, wird der allgemeine Begriff für diese Art von E-Mail-Missbrauch genannt Joe Job. - Oliver
Das Problem ist NICHT, dass jemand behauptet, du zu sein (deine Domäne), sondern dass jemand (anders) sie glaubt. Wenn ich E-Mails an Sie sende und behaupte, dass es von Barack Obama ist, würden Sie mir glauben? Natürlich nicht. Sie bekommen "Backscatter". Beschweren Sie sich denjenigen, die die gefälschte E-Mail akzeptiert haben ("Joe Job") und akzeptierten, dass die Absenderadresse korrekt war. Aber tun Sie das NUR, wenn Ihre Domain SPF-Einträge anbietet, die anzeigen, wo (Adressen, Hosts) die einzige gültige Mail herkommt. - Skaperen


Antworten:


Da es noch nicht explizit erwähnt wurde, werde ich es sagen.

Niemand verwendet Ihre Domain zum Senden von Spam.

Sie verwenden gefälschte Absenderdaten, um eine E-Mail zu generieren, die aussieht wie aus Ihrer Domain. Es ist ungefähr so ​​einfach wie eine gefälschte Rücksendeadresse auf eine Postsendung zu setzen, also nein, es gibt wirklich keine Möglichkeit, es aufzuhalten. SPF (wie vorgeschlagen) kann es anderen Mailservern erleichtern, E-Mails zu identifizieren, die dies tun tatsächlich kommt aus Ihrer Domain und E-Mail, die nicht, aber genauso wie Sie können mich nicht davon abhalten, Ihre Postadresse als Rücksendeadresse auf alle Todesdrohungen, die ich mailen, Sie können nicht aufhören, jemanden Ihre Domain als Antwort setzen - auf ihren Spam antworten.

SMTP war einfach nicht sicher, und das ist es auch nicht.


137
2017-08-08 15:10



+1 für die Postanalogie. Das ist die, die ich immer mit nicht-technischen Leuten benutze. Niemand muss in Ihr Haus einbrechen, um eine ausgehende Post mit Ihrer Rücksendeadresse zu versenden. Sie müssen nur in der Lage sein, es in eine Mailbox fallen zu lassen. - Evan Anderson
Vielleicht möchten Sie explizit auf Antworten verweisen, anstatt nur "wie vorgeschlagen" zu sagen - Thorbjørn Ravn Andersen
"Ja wirklich?" Du bist derjenige, der all diese Morddrohungen verschickt?!? :) - John Robertson
Es ist witzig, dass alle, mit denen ich zusammenarbeite, und alle anderen immer das veritable Beispiel barakobama@whitehouse.gov verwenden. - Captain Hypertext
Um korrekter zu sein, sollten Sie sagen: Niemand benutzt Ihren (Domain-) Server, um Spam zu versenden. Weil sie die Domain benutzen, nämlich als FROM-Adresse. Natürlich ist SPF überhaupt keine Barriere, da der Absender einen Hop-Server verwendet, der keine SPF-Prüfungen durchführt. Die Lösung wäre einfach: Der zuständige Server für die TO-Adresse sollte mit 450 an den Server die Mail ablehnen, nicht an den Server, der für die FROM-Adresse zuständig ist, einen DSN zu senden - roothahn


Es liegt in der Natur von SMTP (dem Protokoll, das zum Übertragen von E-Mails verwendet wird), dass keine Überprüfung der in einer E-Mail aufgeführten Absenderadresse erfolgt. Wenn Sie eine E-Mail senden möchten, von der scheinbar die Nachricht kommt president@whitehouse.gov... Sie können das tun und in vielen Fällen kann niemand etwas dagegen tun.

Nachdem Sie das gesagt haben, wenn Sie sich einrichten SPF-Datensätze Für Ihre Domain besteht eine höhere Wahrscheinlichkeit, dass empfangende Systeme die gefälschten E-Mails als Spam erkennen. Ein SPF-Datensatz identifiziert Systeme, die E-Mails für Ihre Domain senden dürfen. Nicht alle empfangenden Systeme achten auf SPF-Datensätze, aber größere E-Mail-Anbieter verwenden diese Informationen.


100
2017-08-08 14:23



Speziell für Google Apps können Sie folgen diese Stufen. - MichaelHouse
Ich habe dieses Problem im Moment auch, und meine SPF-Aufzeichnungen sind korrekt. Leider ignorieren viele große Mail-Provider SPF-Datensätze. Einschließlich solcher Koryphäen wie Yahoo. :-( - staticsan
Vergessen Sie DomainKeys nicht. DKIM. - desbest


Ich unterstütze die bereits gegebenen Antworten bezüglich SPF (+1, jeder von euch!), Aber bitte beachte, dass, wenn du dich entscheidest, diesen Weg zu gehen - und es ist ein guter Weg - gibt es kein Punkt wenn du es nicht identifizierst und annoncierst alles Hosts, die für das Senden von E-Mail-Nachrichten für Ihre Domain zugelassen sind, und die Ablehnung aller anderen Hosts zulassen -all.

Nicht nur ?all und ~all nicht die gewünschte Wirkung, aber einige Mail-Administratoren auf SF betrachten sie als ein Zeichen einer Spam-positiven Absenderdomäne.


35
2017-08-08 14:48



Die Anleitung von Google zum Erstellen eines SPF-Eintrags für Domains, die Google Apps zum Senden von E-Mails verwenden: "Wenn Sie einen SPF-Datensatz veröffentlichen, der -all statt ~ all verwendet, kann dies zu Übermittlungsproblemen führen." - Ariel
Ja, es kann, Das ist der springende Punkt. Solange Sie die Hosts, die Ihre E-Mails legal senden dürfen, erschöpfend aufgelistet haben, Sie möchten, dass alle anderen Hosts Lieferprobleme haben; Die Probleme werden dich nur betreffen, wenn du es getan hast gescheitert um alle Ihre gültigen sendenden Hosts aufzulisten, und darauf bezieht sich Google. Siehe Chris S Kommentar zu serverfault.com/questions/374452/ ... für ein Beispiel eines Admins, der gegen nutzlos annimmt (fehlt a -all) SPF-Datensätze. - MadHatter
Aber wenn du es benutzt -allJeder, der es benutzt Mail-Weiterleitung wird die Mail nicht erhalten. Ich glaube, dass Leute immer noch Mail-Weiterleitung verwenden (ob sie es verwenden sollten, ist eine andere Frage) - netvope
Sie haben absolut Recht, aber dafür ist SRS (Sender Rewriting System) zuständig. Ich würde argumentieren, dass SPF und einfache (nicht SRS) Weiterleitung sich gegenseitig ausschließen und dass Admins nur eine auswählen sollten, nicht dass Sie SPF neben der einfachen Weiterleitung verwenden können, wenn Sie nur ändern -all zu z ~all. Das ist im Wesentlichen nicht mit SPF überhaupt. - MadHatter
Mail-Admins verwenden möglicherweise -all, aber jeder geteilte Host enthält heutzutage E-Mails. Ein totaler Fehler wird als Fehlkonfiguration betrachtet, die bei einem Softfail nicht ernst genommen werden sollte. Aus diesem Grund ist der SPF_SOFTFAIL-Score von SpamAssassins nach der Analyse von Spam- und SPF-Nutzung höher als der Standard-SPF_FAIL. Was genau ist das Problem mit DMARC? Wenn Ihre Mailinglisten von einer DMARC-Richtlinie betroffen sind, sind Ihre Mail-Blasts nicht ordnungsgemäß konfiguriert. Es bietet mehr Kontrolle über Ihren SPF und gibt Feedback-Berichte. Sie sagen allen Yahoo-Nutzern, dass sie Ihre Massenpost nicht erhalten werden? - J.Money


Sender-Richtlinien-Framework (SPF) kann helfen. Es ist ein E-Mail-Validierungssystem, das E-Mail-Spam durch Überprüfung der Absender-IP-Adressen verhindert. Mit SPF können Administratoren angeben, welche Hosts E-Mails von einer bestimmten Domäne senden dürfen, indem sie einen bestimmten SPF-Datensatz (oder TXT-Datensatz) im DNS (Domain Name System) erstellen. Mail-Exchanger überprüfen mithilfe des DNS, ob E-Mails einer bestimmten Domäne von einem Host gesendet werden, der von den Administratoren dieser Domäne genehmigt wurde.


20
2017-08-08 14:22





Es sieht nicht so aus, als hätte ein SPF in diesem speziellen Beispiel geholfen. Ein Computer, der SPF-Einträge zur Ablehnung von E-Mails stört, ist wahrscheinlich nicht so kaputt, dass E-Mails für eine nicht vorhandene Domäne akzeptiert werden, und entscheidet dann, dass er sie nicht liefern und die Bounce-Nachricht generieren kann. Wenn mail-gw01.fsdata.se, der Computer, der E-Mails für whao.se akzeptiert, ordnungsgemäß zurückgesendet wurde, würde Ihre Bounce-Nachricht von einem Google SMTP-Server kommen.

Traurigerweise ist diese Art von gebrochenem Verhalten (das Akzeptieren und später das Erzeugen eines Bounce) nicht ungewöhnlich. Es gibt nichts, was Sie tun können, um eine zufällige Maschine davon abzuhalten, so zu tun, als hätte sie eine Nachricht von Ihrer Domain zu übermitteln. Es gibt auch nichts, was Sie gegen verspätete Bounces tun können.

Sie können jedoch weniger von diesen Rückstoßprellungen lesen. Wenn 7E949BA auf itaccess.org kein richtiger Benutzer ist, wie ich es möglicherweise nicht vermute, erhalten Sie die Bounce-Nachricht, weil Sie Ihre Catch-All-Adresse aktiviert haben. Ein Catch-All bedeutet, dass Ihre Domain E-Mails für nicht vorhandene Benutzer akzeptiert und an Sie übermittelt. Dies ist in erster Linie eine gute Möglichkeit, Ihre Sammlung von Spam- und Bounce-Nachrichten zu erweitern. In Google Apps finden Sie unter "Diese Domain verwalten" -> Einstellungen -> E-Mail auf halbem Weg, um Ihre Catch-All zu konfigurieren.


5
2017-08-09 01:22





Eine Idee, die noch nicht erwähnt wurde, ist die Zurücksetzung der Rückstreuung. Alles, was ich gesehen habe, kommt durch offene Mail-Relays, und es gibt zwei Blackhole-Listen, die Sie nützlich finden können, um die Menge an Backscatter zu reduzieren, die Sie erhalten.

  • Backscatterer ist ein DNSBL, der explizit SMTP-Server auflistet, die Backscatter- und Absender-Callouts senden.

  • RFC-Ignorant ist eine DNSBL, die SMTP-Server auflistet, die verschiedenen wichtigen RFCs nicht gehorchen.

Durch das Hinzufügen dieser Elemente (zusammen mit einigen anderen eher traditionell fokussierten BLs) wurde die Menge an Rückstreuung, die ich erhalte, um mehr als 90% reduziert.


3
2017-08-09 16:31





Worauf Sie sich beziehen, heißt eigentlich BACKSCATTER-Angriff. Nun, was es tatsächlich ist, ist bereits oben gut erklärt.

Wie man es löst ?

Backscatter kann mit selbst gehosteten Lösungen wie Postfix, qmail und exim etc. verhindert werden, aber nicht mit googleapps, da es dafür bekannt ist, dass es keinen Schutz für Backscatter gibt, außer nur SPF-Records.


3
2017-08-08 20:53





Wie die anderen Antworten erwähnt haben, erhalten Sie Bounces von den E-Mails einer anderen Person. SpamCop hat diesen Spam bisher nicht genannt, aber heutzutage akzeptiert er dafür Berichte. Z.B. Ich habe die Nachricht kopiert, die du zitiert hast (und ich habe mein Gmail-Konto hinzugefügt, um meine Mailhosts zu bestimmen) und habe es erhalten dieses Ergebnis (was ich abgesagt habe).

Zusammenfassend können Sie SpamCop verwenden, um die Absender dieser Bounces zu melden. Es stoppt nicht (direkt) die Initiatoren des Problems, aber es kann diese Prellen reduzieren.


0
2017-08-09 05:10