เป็นไปได้อย่างไรที่จะส่งอีเมลภายใต้ชื่อโดเมนของเรา


18

ผู้ส่งสแปมหรือใครบางคนกำลังส่งอีเมลโดยใช้โดเมนของเรา

  • อีเมลจากผู้ใช้ที่เราไม่ได้สร้างเรียกว่าregeniaberry67a@ourdomain.com.au
  • อีเมลคือการregeniaberry@ubtanet.com
  • เนื้อหาของอีเมลนั้นพูดถึงหุ้นที่มีราคา 6 เซนต์ แต่จะสูงถึง 15 เซ็นต์และใครบางคนควรซื้อมัน มันมีลิงค์ไปยังเว็บไซต์การเงินของ Yahoo แต่ฉันจะไม่คลิกมันดังนั้นฉันไม่แน่ใจว่ามันถูกต้องหรือไม่ เรารู้จักอีเมลเพราะเราได้รับการตีกลับ (ไม่มีผู้รับ)

สิ่งใดที่ทำให้ใครบางคน / บอตสามารถส่งอีเมลภายใต้ชื่อโดเมนของเรา มีอะไรที่เราสามารถทำได้เพื่อหยุดสิ่งนี้? พจนานุกรมนี้เป็นสแปมหรือไม่


What could allow a someone/bot to send an email under our domain name?- Google SPF แล้วตั้งค่า นั่นคือทั้งหมดที่คุณสามารถทำได้อย่างแนบเนียน
Zoredache

1
อีเมลสามารถมีที่อยู่ตอบกลับที่คุณเลือก เซิร์ฟเวอร์อีเมลบางแห่งจะส่งการแจ้งเตือนที่ไม่สามารถส่งได้กลับไปที่ที่อยู่ตอบกลับแทนที่จะเป็นผู้ส่ง เครื่องมือจัดการเมลออนไลน์เช่น Gmail กำหนดให้คุณต้องตรวจสอบที่อยู่ตอบกลับที่คุณใช้เมื่อเขียนออนไลน์ แต่ไม่มีข้อ จำกัด ดังกล่าวเมื่อใช้ไคลเอนต์ระยะไกลที่มี POP3 / IMAP และหากคุณเรียกใช้เซิร์ฟเวอร์อีเมลของคุณเองคุณอาจปลอมที่อยู่จาก
AFH

คำตอบ:


32

โพรโทคอล SMTP ไม่รวมการควบคุมใด ๆ เหนือFrom:และTo:ฟิลด์ในอีเมล พวกเขาสามารถเป็นสิ่งที่คุณต้องการให้คุณมีอำนาจในการส่งอีเมลโดยใช้เซิร์ฟเวอร์ SMTP

ดังนั้นคำตอบสั้น ๆ คือไม่มีสิ่งใดป้องกันผู้ใช้โดเมนของคุณในอีเมลที่พวกเขาส่ง แม้แต่ผู้ใช้ทั่วไปก็สามารถใส่ที่อยู่อีเมลใดก็ได้ที่พวกเขาต้องการในการตั้งค่าอีเมล

ผู้ส่งอีเมลขยะใช้ชื่อโดเมนที่ถูกต้องเป็นที่อยู่เป็นประจำเพื่อหลีกเลี่ยงการถูกบล็อก

แม้ว่าคุณจะไม่สามารถหยุดใครบางคนที่ส่งอีเมลด้วยชื่อโดเมนของคุณ แต่คุณสามารถช่วยให้เซิร์ฟเวอร์อีเมลทั่วโลกเข้าใจว่าอีเมลที่ส่งมาจากชื่อโดเมนของคุณนั้นมาจากคุณจริง ๆ และเป็นอีเมลที่ถูกต้องตามกฎหมาย

SPF

วิธีหนึ่งคือการใช้ SPF นี่คือระเบียนที่เข้าสู่ DNS และทำให้อินเทอร์เน็ตทราบว่าเซิร์ฟเวอร์ใดบ้างที่ได้รับอนุญาตให้ส่งอีเมลในนามของโดเมนของคุณ ดูเหมือนว่านี้:

ourdomain.com.au.  IN TXT "v=spf1 mx ip4:123.123.123.123 -all"

สิ่งนี้บอกว่าแหล่งที่มาของอีเมลที่ถูกต้องสำหรับourdomain.com.auเซิร์ฟเวอร์ MX คือเซิร์ฟเวอร์ที่กำหนดว่าเป็นผู้รับอีเมลสำหรับโดเมนและเซิร์ฟเวอร์อื่นที่ 123.123.123.123 อีเมลจากเซิร์ฟเวอร์อื่น ๆ ควรได้รับการพิจารณาว่าเป็นสแปม

เซิร์ฟเวอร์อีเมลส่วนใหญ่จะตรวจสอบการมีอยู่ของระเบียน DNS นี้และดำเนินการตามนั้น

DKIM

ในขณะที่ติดตั้ง SPF ได้ง่าย DKIM ใช้ความพยายามอีกเล็กน้อยและผู้ดูแลระบบเซิร์ฟเวอร์อีเมลของคุณควรได้รับการปรับใช้ หากคุณส่งอีเมลผ่านเซิร์ฟเวอร์อีเมล ISP มักจะมีวิธีการตั้งค่า DKIM อย่างรวดเร็ว

DKIM ทำงานคล้ายกับใบรับรอง SSL พับลิกคีย์สาธารณะ / ไพรเวตถูกสร้างขึ้น รหัสส่วนตัวเป็นที่รู้จักเฉพาะกับเซิร์ฟเวอร์อีเมลและมันจะลงนามอีเมลขาออกใด ๆ

รหัสสาธารณะถูกเผยแพร่โดยใช้ DNS ดังนั้นเซิร์ฟเวอร์ที่ได้รับอีเมลที่ทำเครื่องหมายว่ามาจากโดเมนของคุณสามารถตรวจสอบว่าอีเมลนั้นถูกเซ็นชื่อโดยดึงกุญแจสาธารณะและตรวจสอบลายเซ็นในอีเมล หากไม่มีลายเซ็นต์หรือไม่ถูกต้องอีเมลอาจถูกพิจารณาว่าเป็นสแปม


+1, สิ่งเหล่านี้ที่นำมาใช้ดีแค่ไหน?
chbaker0

1
ผู้เล่นหลักใช้พวกเขา - gmail ฯลฯ รวมถึงแผงควบคุมหลักเช่น cPanel เซิร์ฟเวอร์อีเมลส่วนใหญ่มีวิธีการสนับสนุนพวกเขาดังนั้นเราจึงมักจะพูดถึงเรื่องที่ขาดหายไปเนื่องจากไม่ได้ใช้งาน
Paul

1
ฉันเพิ่งติดตั้ง SPF และ DKIM เมื่อไม่นานมานี้และพวกเขาทั้งคู่ดูเหมือนจะทำงานได้ดี พวกเขาไม่ใช่เวทมนตร์มันเหมือนกับ robots.txt Google เคารพ แต่ก็ไม่จำเป็น
Martijn

1
@Martijn ทางเลือกในการเคารพ SPF หรือไม่นั้นอยู่ที่จุดสิ้นสุดผู้รับ ไม่มีสิ่งใดที่สามารถทำได้หากผู้รับต้องการได้รับสแปม ... (จากนั้นอีกครั้งมีสถานการณ์ที่ทำให้การใช้ SPF ไม่มีความเป็นไปได้เล็กน้อยเช่นการเปลี่ยนเส้นทางภายในและการสำรองเมล์เซิร์ฟเวอร์: ต้องให้แน่ใจว่ามีเพียง MTA chekcs SPF)
Hagen von Eitzen

1
SPF ดูเหมือนว่าจะนำมาใช้ค่อนข้างดี ณ จุดนี้ (มันเป็นเวลานานการยอมรับเป็นกระบวนการที่ช้า) DKIM ดูเหมือนจะตีหรือพลาดมากกว่า
Brian Knoblauch
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.