web-dev-qa-db-ja.com

SPFレコードがバイパスされました

私は[email protected]から[email protected]にメールを受け取りました。これは私のキャッチオールに捕まり、私にメールで送られました。

以下は、191.185.233.11から送信されたが、どういうわけか私のWebメールIP185.116.214.97を介して送信されたことを示す電子メールのヘッダーです。

私のSPFレコードはv=spf1 a mx ip4:185.116.214.97 -allどちらが機能するはずなので、これは世界でどのように可能でしたか?

Return-Path: <[email protected]>
Received: from server.primahc.com (server.primahc.com [185.116.214.97])
    by mtaig-mac03.mx.aol.com (Internet Inbound) with ESMTP id 6509B700000A1
    for <[email protected]>; Mon, 30 May 2016 17:54:08 -0400 (EDT)
Received: from ([191.185.233.11]) for <[email protected]> with MailEnable Catch-All Filter; Mon, 30 May 2016 22:54:05 +0100
Received: from bfb9e90b.virtua.com.br ([191.185.233.11]) by primahc.com with MailEnable ESMTP; Mon, 30 May 2016 22:54:04 +0100
Message-ID: <[email protected]>
From: <[email protected]>
To: <[email protected]>
2
Shivam

これは、MTAがSPFの失敗に基づいてメールを拒否するように設定されていないか、適切な_dmarcレコードでのみ拒否することを意味します。

DMARCは、SPFレコードを完成させて、それらの処理方法を定義することを目的としています。

DKIMの検証と署名は、すべての面で少しオーバーヘッドが発生しますが、さらに効果的なセキュリティ対策であることが証明されることに注意してください。

6
Julie Pelletier

SPFは これを防ぐ魔法の弾丸ではありません。基本的に、これは、このドメインから送信されたとされるメールがどこから発信されるべきかについてのメールサーバーへのヒントにすぎません。メールサーバーは、それを完全に無視し、スパムフィルターの要因として使用するか、次のように追跡します。手紙。メールサーバーはSPFを処理するようにどのように構成されていますか?

4
Sven

投稿した情報を見ると、MXレコードとAレコードはどちらも85.116.214.97、だからあなたのSPFは少しやり過ぎです。単純化してv=spf1 mx -all

私はあなたのウェブサイトであなたのお問い合わせページを見ました、私はこれがフィードバックが送られるところだと思いますか?ご提供いただいたヘッダーから、お問い合わせ画面から他の方にメールを送信できる可能性があります。そのセクションのコードを投稿すると、それが悪用されているかどうかを確認できます。

私はあなたのIPを ブラックリストスキャナー -で実行しました。それらはクリーンです。これは朗報です。サーバーが悪用されている場合、いくつかのリストに表示されることがよくあります。

2
Henry