सवाल लोगों को स्पैम भेजने के लिए मेरे डोमेन का उपयोग करने से कैसे रोकें? [डुप्लिकेट]


इस प्रश्न का उत्तर यहां दिया गया है:

मुझे मेलर डेमॉन संदेश मिलते हैं कि कुछ ईमेल विफल हो जाते हैं। मेरा डोमेन है itaccess.org जिसे Google ऐप्स द्वारा प्रशासित किया जाता है। क्या कोई तरीका है कि मैं पहचान सकता हूं कि मेरे डोमेन से कौन ईमेल भेज रहा है, और वे मेरे लिए खाता बनाये बिना इसे कैसे कर रहे हैं?

Delivered-To: 7e949ba@itaccess.org
Received: by 10.142.152.34 with SMTP id z34csp12042wfd;
        Wed, 8 Aug 2012 07:12:46 -0700 (PDT)
Received: by 10.152.112.34 with SMTP id in2mr18229790lab.6.1344435165782;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Return-Path: <whao@www20.aname.net>
Received: from smtp-gw.fsdata.se (smtp-gw.fsdata.se. [195.35.82.145])
        by mx.google.com with ESMTP id b9si24888989lbg.77.2012.08.08.07.12.44;
        Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Received-SPF: neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) client-ip=195.35.82.145;
Authentication-Results: mx.google.com; spf=neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of whao@www20.aname.net) smtp.mail=whao@www20.aname.net
Received: from www20.aname.net (www20.aname.net [89.221.250.20])
    by smtp-gw.fsdata.se (8.14.3/8.13.8) with ESMTP id q78EChia020085
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:43 +0200
Received: from www20.aname.net (localhost [127.0.0.1])
    by www20.aname.net (8.14.3/8.14.3) with ESMTP id q78ECgQ1013882
    for <7E949BA@itaccess.org>; Wed, 8 Aug 2012 16:12:42 +0200
Received: (from whao@localhost)
    by www20.aname.net (8.14.3/8.12.0/Submit) id q78ECgKn013879;
    Wed, 8 Aug 2012 16:12:42 +0200
Date: Wed, 8 Aug 2012 16:12:42 +0200
Message-Id: <201208081412.q78ECgKn013879@www20.aname.net>
To: 7E949BA@itaccess.org
References: <20120808171231.CAC5128A79D815BC08430@USER-PC>
In-Reply-To: <20120808171231.CAC5128A79D815BC08430@USER-PC>
X-Loop: whao@whao.se
From: MAILER-DAEMON@whao.se
Subject: whao.se:  kontot avstängt - account closed
X-FS-SpamAssassinScore: 1.8
X-FS-SpamAssassinRules: ALL_TRUSTED,DCC_CHECK,FRT_CONTACT,SUBJECT_NEEDS_ENCODING

    Detta är ett automatiskt svar från F S Data - http://www.fsdata.se

    Kontot för domänen whao.se är tillsvidare avstängt.
    För mer information, kontakta info@fsdata.se

    Mvh,
    /F S Data

    -----

  This is an automatic reply from F S Data - http://www.fsdata.se

  The domain account "whao.se" is closed.
  For further information, please contact info@fsdata.se

  Best regards,
  /F S Data

105
2017-08-08 14:17


मूल


बस अगर आप उस समस्या के लिए वेब को और खोजना चाहते हैं, तो उस तरह के ईमेल दुरुपयोग के लिए सामान्य शब्द कहा जाता है Joe Job। - Oliver
समस्या यह नहीं है कि कोई आपको (आपका डोमेन) होने का दावा कर रहा है, बल्कि, कि कोई (अन्य) उन पर विश्वास कर रहा है। अगर मैं आपको यह ईमेल भेजता हूं कि यह बराक ओबामा से है, तो क्या आप मुझ पर विश्वास करेंगे? बिलकूल नही। आपको "बैकस्केटर" मिल रहा है। उन लोगों से शिकायत करें जिन्होंने धोखाधड़ी ईमेल ("जो नौकरी") स्वीकार कर लिया है और स्वीकार किया है कि पता से सही था। लेकिन यह केवल तभी करें यदि आपका डोमेन एसपीएफ़ रिकॉर्ड प्रदान करता है जो दिखाता है कि कहां (पते, मेजबान) एकमात्र वैध मेल आ सकता है। - Skaperen


जवाब:


चूंकि इसे अभी तक स्पष्ट रूप से नहीं बताया गया है, इसलिए मैं इसे बताउंगा।

स्पैम भेजने के लिए कोई भी आपके डोमेन का उपयोग नहीं कर रहा है।

वे एक ईमेल उत्पन्न करने के लिए स्पूफ़ेड प्रेषक डेटा का उपयोग कर रहे हैं जो आपके डोमेन से ऐसा लगता है। यह डाक मेल के टुकड़े पर नकली वापसी पता लगाने जितना आसान है, इसलिए नहीं, इसे रोकने के लिए वास्तव में कोई रास्ता नहीं है। एसपीएफ़ (सुझाए गए अनुसार) अन्य मेल सर्वरों के लिए ईमेल की पहचान करना आसान बना सकता है वास्तव में आपके डोमेन और ईमेल से आता है जो ऐसा नहीं करता है, लेकिन जैसा कि आप मुझे अपने डाक पते को मेल करने वाले सभी मौत के खतरों पर वापसी पते के रूप में नहीं रोक सकते हैं, आप किसी को अपने डोमेन को उत्तर के रूप में रखने से नहीं रोक सकते उनके स्पैम पर पता करने के लिए।

एसएमटीपी सिर्फ सुरक्षित होने के लिए डिज़ाइन नहीं किया गया था, और यह नहीं है।


137
2017-08-08 15:10



डाक मेल समानता के लिए +1। यही वह है जिसे मैं हमेशा गैर-तकनीकी लोगों के साथ उपयोग करता हूं। इस पर आपके रिटर्न पते के साथ मेल का आउटगोइंग टुकड़ा भेजने के लिए किसी को भी अपने घर में तोड़ना नहीं है। उन्हें बस इसे मेलबॉक्स में छोड़ने में सक्षम होना चाहिए। - Evan Anderson
आप "सुझाव के अनुसार" कहने के बजाय स्पष्ट रूप से उत्तरों से लिंक करना चाह सकते हैं - Thorbjørn Ravn Andersen
वास्तव में? आप उन सभी मौत के खतरों को भेज रहे हैं?! :) - John Robertson
यह मजाकिया है कि मैं जिनके साथ काम करता हूं, साथ ही यहां हर कोई, हमेशा सही barakobama@whitehouse.gov उदाहरण का उपयोग करता है। - Captain Hypertext
अधिक सही होने के लिए, आपको यह कहना चाहिए: कोई भी स्पैम भेजने के लिए आपके (डोमेन) सर्वर का उपयोग नहीं कर रहा है। क्योंकि वे डोमेन का उपयोग करते हैं, अर्थात् FROM-address के रूप में। बेशक एसपीएफ़ बिल्कुल बाधा नहीं है, क्योंकि प्रेषक एक हॉप-सर्वर का उपयोग करेगा जो एसपीएफ़ चेक नहीं करता है। समाधान सरल होगा: TO-address के लिए ज़िम्मेदार सर्वर को मेल के सर्वर पर 450 के साथ अस्वीकार कर देना चाहिए, सर्वर से डीएसएन नहीं भेजना जो फोरम-एड्रेस के लिए ज़िम्मेदार है - roothahn


यह एसएमटीपी (मेल ट्रांसफर करने के लिए प्रयुक्त प्रोटोकॉल) की प्रकृति है कि किसी ईमेल में सूचीबद्ध प्रेषक पते पर कोई सत्यापन नहीं किया जाता है। अगर आप एक ईमेल भेजना चाहते हैं जो आने वाला प्रतीत होता है president@whitehouse.gov... आप आगे बढ़ सकते हैं और ऐसा कर सकते हैं, और कई मामलों में कोई भी आपको रोकने के लिए कुछ भी नहीं कर सकता है।

ऐसा कहा जाता है कि, यदि आप स्थापित करते हैं एसपीएफ़ रिकॉर्ड आपके डोमेन के लिए, एक बेहतर मौका है कि सिस्टम प्राप्त करने से जाली ईमेल को स्पैम के रूप में पहचाना जाएगा। एक एसपीएफ़ रिकॉर्ड उन प्रणालियों की पहचान करता है जिन्हें आपके डोमेन के लिए मेल उत्पन्न करने की अनुमति है। सभी प्राप्त करने वाले सिस्टम एसपीएफ़ रिकॉर्ड पर ध्यान नहीं देते हैं, लेकिन बड़े ईमेल प्रदाता इस जानकारी का उपयोग करेंगे।


100
2017-08-08 14:23



विशेष रूप से Google Apps के लिए आप अनुसरण कर सकते हैं ये कदम। - MichaelHouse
मुझे इस समय भी यह समस्या है, और मेरे एसपीएफ़ रिकॉर्ड सही हैं। दुर्भाग्यवश, बहुत से बड़े मेल प्रदाता एसपीएफ़ रिकॉर्डों को अनदेखा करते हैं। याहू के रूप में ऐसी चमकदार सहित। :-( - staticsan
DomainKeys के बारे में मत भूलना। DKIM। - desbest


मैं पहले से ही एसपीएफ़ (+1, आप में से प्रत्येक के बारे में दिए गए उत्तरों का समर्थन करता हूं) लेकिन कृपया ध्यान दें कि यदि आप इस तरह से जाने का फैसला करते हैं - और यह एक अच्छा तरीका है - वहां है कोई फायदा नहीं इसे तब तक करने में जब तक आप पहचान और विज्ञापन नहीं करते सब मेजबान जो आपके डोमेन के लिए ईमेल भेजने के लिए अनुमोदित हैं, और अन्य सभी को मुश्किल से अस्वीकार करते हैं -all

न केवल होगा ?all तथा ~all वांछित प्रभाव नहीं है, लेकिन एसएफ पर कुछ मेल व्यवस्थापक उन्हें सकारात्मक-स्पैममी प्रेषक डोमेन के संकेत के रूप में देखते हैं।


35
2017-08-08 14:48



मेल भेजने के लिए Google Apps का उपयोग कर डोमेन के लिए एसपीएफ़ प्रविष्टि बनाने पर Google का मार्गदर्शन: "एक एसपीएफ़ रिकॉर्ड प्रकाशित करना जो सभी के बजाय उपयोग करता है - सभी के परिणामस्वरूप वितरण समस्याएं हो सकती हैं।" - Ariel
हाँ, यह हो सकता है, यह उसका पूरा बिंदु है। जब तक आप उन मेजबानों को पूरी तरह सूचीबद्ध करते हैं जो वैध रूप से आपके मेल भेज सकते हैं, आप सभी अन्य मेजबानों को डिलीवरी की समस्याएं चाहते हैं; यदि आपके पास समस्याएं केवल तभी प्रभावित होंगी अनुत्तीर्ण होना अपने सभी वैध प्रेषण होस्टों को सूचीबद्ध करने के लिए, और यही वह है जो Google का जिक्र करता है। क्रिस एस की टिप्पणी देखें serverfault.com/questions/374452/... एक व्यवस्थापक के एक उदाहरण के लिए जो बेकार के खिलाफ लेता है (ए की कमी -all) एसपीएफ़ रिकॉर्ड। - MadHatter
लेकिन अगर आप इसका इस्तेमाल करते हैं -all, जो भी उपयोग करता है मेल अग्रेषण मेल प्राप्त नहीं होगा। मेरा मानना ​​है कि लोग अभी भी मेल अग्रेषण का उपयोग करते हैं (भले ही उन्हें इसका इस्तेमाल करना चाहिए एक और सवाल है) - netvope
आप बिल्कुल सही हैं, लेकिन यही वह है जो एसआरएस (प्रेषक पुनर्लेखन प्रणाली) के लिए है। मैं तर्क दूंगा कि यह समझा जाना चाहिए कि एसपीएफ़ और सरल (गैर-एसआरएस) अग्रेषण पारस्परिक रूप से अनन्य हैं और व्यवस्थापक को केवल एक चुनना चाहिए, न कि आप अभी भी सरल अग्रेषण के साथ एसपीएफ़ का उपयोग कर सकते हैं यदि आप अभी बदलते हैं -all उदाहरण के लिए ~all। यह अनिवार्य रूप से एसपीएफ़ का उपयोग नहीं कर रहा है। - MadHatter
मेल व्यवस्थापक का उपयोग कर सकते हैं -all, लेकिन प्रत्येक साझा होस्ट में इन दिनों ईमेल शामिल है। एक पूर्ण विफलता को गलत कॉन्फ़िगरेशन माना जाता है जिसे सॉफ्टफेल होने पर गंभीरता से नहीं लिया जाना चाहिए। यही कारण है कि कई स्पैम और एसपीएफ़ उपयोग का विश्लेषण करने के बाद, स्पैमएसासिन डिफ़ॉल्ट एसपीएफ_SOFTFAIL स्कोर डिफ़ॉल्ट SPF_FAIL से अधिक है। डीएमएआरसी के साथ समस्या क्या है? यदि आपकी मेलिंग सूचियां डीएमएआरसी नीति से प्रभावित होती हैं तो आपके मेल विस्फोट ठीक से कॉन्फ़िगर नहीं किए जाते हैं। यह आपके एसपीएफ़ पर अधिक नियंत्रण प्रदान करता है और प्रतिक्रिया रिपोर्ट देता है। आप सभी याहू उपयोगकर्ताओं को बताते हैं कि उन्हें आपका थोक मेल नहीं मिल रहा है? - J.Money


प्रेषक नीति ढांचा (एसपीएफ़) मदद कर सकते हैं। यह एक ईमेल सत्यापन प्रणाली है जो प्रेषक आईपी पते की पुष्टि करके ईमेल स्पैम को रोकने के लिए डिज़ाइन की गई है। एसपीएफ़ प्रशासकों को यह निर्दिष्ट करने की अनुमति देता है कि डोमेन नाम सिस्टम (DNS) में एक विशिष्ट एसपीएफ़ रिकॉर्ड (या TXT रिकॉर्ड) बनाकर किसी दिए गए डोमेन से मेल भेजने की अनुमति है। मेल एक्सचेंजर्स किसी डोमेन से उस मेल को जांचने के लिए DNS का उपयोग उस डोमेन के प्रशासकों द्वारा स्वीकृत होस्ट द्वारा भेजा जा रहा है।


20
2017-08-08 14:22





ऐसा लगता है कि एसपीएफ़ इस विशेष उदाहरण में मदद नहीं करेगा। एक मशीन जो मेल को अस्वीकार करने के लिए एसपीएफ़ रिकॉर्ड की जांच करने के लिए परेशान थी, किसी भी गैर-डोमेन के लिए मेल स्वीकार करने के लिए इतनी टूटी हुई होने की संभावना नहीं है, फिर निर्णय लें कि यह इसे वितरित नहीं कर सकता है और बाउंस संदेश उत्पन्न नहीं कर सकता है। अगर mail-gw01.fsdata.se, whao.se के लिए मेल स्वीकार करने वाली मशीन ने इसे ठीक से बाउंस किया था, तो आपका बाउंस संदेश Google SMTP सर्वर से आ जाएगा।

अफसोस की बात है, इस प्रकार का टूटा व्यवहार (स्वीकार करना और बाद में बाउंस उत्पन्न करना) असामान्य नहीं है। ऐसी कोई चीज नहीं है जो आप कुछ यादृच्छिक मशीन को नाटक से रखने के लिए कर सकते हैं, जिसमें आपके डोमेन से वितरित करने का संदेश है। देरी बाउंस के बारे में आप कुछ भी नहीं कर सकते हैं।

हालांकि, आप पढ़ने के लिए इन blowback बाउंस में से कम कर सकते हैं। अगर 7E949BA itaccess.org पर वास्तविक उपयोगकर्ता नहीं है, क्योंकि मुझे संदेह है कि यह नहीं हो सकता है, तो आपको बाउंस संदेश मिल रहा है क्योंकि आपके पास अपना कैच-ऑल पता सक्षम है। कैच-ऑल का मतलब है कि आपका डोमेन किसी भी मौजूद उपयोगकर्ता के लिए ईमेल स्वीकार करेगा और आपको इसे वितरित करेगा। यह मुख्य रूप से स्पैम के संग्रह को बढ़ाने और संदेशों को बाउंस करने का एक अच्छा तरीका है। Google Apps में, अपने कैच-सब को कॉन्फ़िगर करने के लिए, यह "इस डोमेन को प्रबंधित करें" -> सेटिंग्स -> ईमेल के अंतर्गत है, लगभग आधा रास्ते नीचे।


5
2017-08-09 01:22





बैकस्केटर को अस्वीकार करने का एक विचार अभी तक उल्लेख नहीं किया गया है। मैंने जो कुछ देखा है, वह खुले मेल रिले के माध्यम से आता है, और दो ब्लैकहोल सूचियां हैं जिन्हें आप प्राप्त बैकस्केटर की मात्रा को कम करने के लिए उपयोगी पा सकते हैं।

  • Backscatterer एक DNSBL है जो स्पष्ट रूप से SMTP सर्वर सूचीबद्ध करता है जो बैकस्केटर और प्रेषक कॉलआउट भेजते हैं।

  • RFC-अज्ञानी एक DNSBL है जो SMTP सर्वर सूचीबद्ध करता है जो विभिन्न महत्वपूर्ण आरएफसी का पालन नहीं करते हैं।

इन्हें जोड़ने (कई अन्य परंपरागत रूप से केंद्रित बीएल के साथ) ने 90% से अधिक प्राप्त बैकस्केटर की मात्रा को कम कर दिया।


3
2017-08-09 16:31





आप जो संदर्भ दे रहे हैं उसे वास्तव में बैकस्केटर हमला कहा जाता है। अब वास्तव में यह वास्तव में ऊपर से समझाया गया है।

इसे कैसे हल करें?

बैकस्केटर को स्वयं होस्टेड समाधान जैसे पोस्टफिक्स, क्यूमेल और एक्ज़िम इत्यादि से रोका जा सकता है, लेकिन googleapps के साथ नहीं, क्योंकि यह बैकस्केटर से निपटने के लिए सुरक्षा मौजूद नहीं है, केवल एसपीएफ़ रिकॉर्ड को छोड़कर।


3
2017-08-08 20:53