特定の電子メールが失敗するというメーラーデーモンメッセージが表示されます。私のドメインはitaccess.org
これは、Googleアプリによって管理されます。ドメインからメールを送信しているユーザーを特定する方法はありますか。また、アカウントを作成しなくても、どのようにしてメールを送信しているのですか。
Delivered-To: [email protected]
Received: by 10.142.152.34 with SMTP id z34csp12042wfd;
Wed, 8 Aug 2012 07:12:46 -0700 (PDT)
Received: by 10.152.112.34 with SMTP id in2mr18229790lab.6.1344435165782;
Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Return-Path: <[email protected]>
Received: from smtp-gw.fsdata.se (smtp-gw.fsdata.se. [195.35.82.145])
by mx.google.com with ESMTP id b9si24888989lbg.77.2012.08.08.07.12.44;
Wed, 08 Aug 2012 07:12:45 -0700 (PDT)
Received-SPF: neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of [email protected]) client-ip=195.35.82.145;
Authentication-Results: mx.google.com; spf=neutral (google.com: 195.35.82.145 is neither permitted nor denied by best guess record for domain of [email protected]) [email protected]
Received: from www20.aname.net (www20.aname.net [89.221.250.20])
by smtp-gw.fsdata.se (8.14.3/8.13.8) with ESMTP id q78EChia020085
for <[email protected]>; Wed, 8 Aug 2012 16:12:43 +0200
Received: from www20.aname.net (localhost [127.0.0.1])
by www20.aname.net (8.14.3/8.14.3) with ESMTP id q78ECgQ1013882
for <[email protected]>; Wed, 8 Aug 2012 16:12:42 +0200
Received: (from whao@localhost)
by www20.aname.net (8.14.3/8.12.0/Submit) id q78ECgKn013879;
Wed, 8 Aug 2012 16:12:42 +0200
Date: Wed, 8 Aug 2012 16:12:42 +0200
Message-Id: <[email protected]>
To: [email protected]
References: <20120808171231.CAC5128A79D815BC08430@USER-PC>
In-Reply-To: <20120808171231.CAC5128A79D815BC08430@USER-PC>
X-Loop: [email protected]
From: [email protected]
Subject: whao.se: kontot avstängt - account closed
X-FS-SpamAssassinScore: 1.8
X-FS-SpamAssassinRules: ALL_TRUSTED,DCC_CHECK,FRT_CONTACT,SUBJECT_NEEDS_ENCODING
Detta är ett automatiskt svar från F S Data - http://www.fsdata.se
Kontot för domänen whao.se är tillsvidare avstängt.
För mer information, kontakta [email protected]
Mvh,
/F S Data
-----
This is an automatic reply from F S Data - http://www.fsdata.se
The domain account "whao.se" is closed.
For further information, please contact [email protected]
Best regards,
/F S Data
まだ明確に述べられていないので、私はそれを述べます。
誰もあなたのドメインを使用してスパムを送信していません。
なりすましの送信者データを使用して、ドメインから送信されたように見えるメールを生成しています。偽の差出人住所を郵便に乗せるのと同じくらい簡単なので、いいえ、それを止める方法はありません。 SPF(推奨)により、他のメールサーバーが実際にがドメインからのものであり、電子メールがそうでないものであることが簡単に識別できるようになりますが、郵便アドレスの入力を止めることはできません。私がメールで送信するすべての死の脅威の返信アドレスとして、誰かがドメインをスパムの返信アドレスとして使用するのを阻止することはできません。
SMTPは安全であるように設計されていないだけでなく、安全ではありません。
電子メールに記載されている送信者アドレスで検証が行われないのは、SMTP(メールの転送に使用されるプロトコル)の性質です。 [email protected]
から送信されたように見えるメールを送信したい場合は、先に進んでそれを行うことができます。多くの場合、あなたを止める方法は誰にもありません。
そうは言っても、ドメインに SPFレコード を設定すると、偽造された電子メールを受信システムがスパムとして認識する可能性が高くなります。 SPFレコードは、ドメインのメールの発信を許可されているシステムを識別します。すべての受信システムがSPFレコードに注意を払うわけではありませんが、大規模な電子メールプロバイダーはこの情報を使用します。
私はSPFに関してすでに与えられた回答(+1、あなたそれぞれ!)を支持しますが、この方法を選択する場合、それが良い方法である場合、no pointを使用しない限り、 allドメインにメールを送信することを承認されているホストを特定してアドバタイズし、-all
。
だけでなく?all
および~all
望ましい効果はありませんが、SFの一部のメール管理者は、それらを肯定的なスパム送信者ドメインの兆候と見なしています。
Sender Policy Framework (SPF)が役立ちます。これは、送信者のIPアドレスを検証することにより、電子メールのスパムを防止するように設計された電子メール検証システムです。 SPFを使用すると、管理者は、ドメインネームシステム(DNS)に特定のSPFレコード(またはTXTレコード))を作成することにより、特定のドメインからメールを送信できるホストを指定できます。メールエクスチェンジャーはDNSを使用します特定のドメインからのメールが、そのドメインの管理者によって認可されたホストによって送信されていることを確認します。
この特定の例ではSPFが役に立ったようには見えません。メールを拒否するためにSPFレコードをチェックすることに悩まされていたマシンは、存在しないドメインへのメールを受け入れるほど壊れて、配信できないと判断し、バウンスメッセージを生成する可能性は低いです。 whao.seのメールを受け入れるマシンであるmail-gw01.fsdata.seが適切にバウンスした場合、バウンスメッセージはGoogle SMTPサーバーから送信されます。
悲しいことに、この種の壊れた動作(受け入れて後でバウンスを生成する)はそれほど珍しいことではありません。ランダムマシンがドメインから配信するメッセージを持っているように見せかけることを防ぐためにできることはありません。また、遅延バウンスについてできることはありません。
ただし、これらのブローバックの跳ね返りを少なくして読むことができます。 7E949BAがitaccess.orgの実際のユーザーではない場合、私はそうではないと思われますが、キャッチオールアドレスを有効にしているため、バウンスメッセージが表示されます。キャッチオールとは、ドメインが存在しないユーザーのメールを受け入れて配信することを意味します。これは主に、スパムやバウンスメッセージのコレクションを増やすのに適した方法です。 Google Appsでは、キャッチオールを構成するために、[このドメインの管理]-> [設定]-> [メール]にあります。
まだ言及されていないアイデアは、後方散乱を拒否することです。私が見たものはすべてオープンメールリレーを介して届きます。受信する後方散乱の量を減らすのに役立つ2つのブラックホールリストがあります。
Backscatterer は、後方散乱コールアウトと送信者コールアウトを送信するSMTPサーバーを明示的にリストするDNSBLです。
RFC-Ignorant は、さまざまな重要なRFCに準拠していないSMTPサーバーをリストするDNSBLです。
これらを(他のいくつかのより伝統的に焦点を合わせたBLと共に)追加すると、受信する後方散乱の量が90%以上減少しました。
あなたが言及しているものは、実際にはバックスキャッター攻撃と呼ばれています。今それが実際に何であるかはすでに上ですでに説明されています。
それを解決するには?
後方散乱は、Postfix、qmail、eximなどのセルフホストソリューションで防止できますが、後方散乱を処理するための保護が存在しないことで人気があるため、SPFレコードのみを除きます。