2012-07-27 32 views
9

自發布以來,我一直在使用Google Apps FYD stackednotion.com。我發送的所有電子郵件都通過Google的服務器,並使用Gmail查看我的電子郵件。我之前沒有遇到過任何問題,但是最近我發現奇怪的反彈回到了全部賬戶中。它看起來像有人使用我的域名發送垃圾郵件。我真的不希望我的域名被打上惡名,那麼我該如何阻止?垃圾郵件正在使用我的域名發送,我該怎麼辦?

我已經安裝SPF,DMARC和DKIM通過以下對谷歌Apps中的引導域,這裏是我的區域文件:

; stackednotion.com [9548] 
$TTL 86400 
@ IN SOA ns1.linode.com. luca.stackednotion.com. 2012072633 7200 7200 1209600 86400 
@  NS ns1.linode.com. 
@  NS ns2.linode.com. 
@  NS ns3.linode.com. 
@  NS ns4.linode.com. 
@  NS ns5.linode.com. 
@   MX 1 ASPMX.L.GOOGLE.COM. 
@   MX 5 ALT1.ASPMX.L.GOOGLE.COM. 
@   MX 5 ALT2.ASPMX.L.GOOGLE.COM. 
@   MX 10 ASPMX2.GOOGLEMAIL.COM. 
@   MX 10 ASPMX3.GOOGLEMAIL.COM. 
@   MX 30 ASPMX4.GOOGLEMAIL.COM. 
@   MX 30 ASPMX5.GOOGLEMAIL.COM. 
@   TXT "v=spf1 include:_spf.google.com ~all" 
google._domainkey   TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDi19ipSdqDEpnJEWrVF7MarSLnlzXi0wPOHws2BY6oMQInbY5OHzdw9LcFr1biVvipErm4odyJfjZAIp5s8r6z50ZxQdW5Uwdy9krA1A9HMPaqVN+fm2xpntU//uXn0wD8sGc9CljYQIl+MusxQ690PfVGnAz/QeLqaZFxpHHmmQIDAQAB" 
_dmarc   TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]" 
@   A 178.79.164.64 
*   A 178.79.164.64 
_xmpp-server._tcp  SRV 5 0 5269 xmpp-server.l.google.com. 
_xmpp-server._tcp  SRV 20 0 5269 alt1.xmpp-server.l.google.com. 

而且,這裏是一個垃圾郵件的標題(有人試圖susbscribe我一個Zend郵件列表,什麼樣的患病人羣是他們):?!?

Return-Path: <[email protected]> 
Received: (qmail 20117 invoked from network); 27 Jul 2012 06:51:01 -0000 
Received: from exprod7mx200.postini.com (HELO psmtp.com) (64.18.2.92) 
    by rsmx2.zend.com with SMTP; 27 Jul 2012 06:51:01 -0000 
Received: from source ([188.51.41.223]) by exprod7mx200.postini.com ([64.18.6.13]) with SMTP; 
     Fri, 27 Jul 2012 02:51:00 EDT 
To: <[email protected]> 
Subject: Invoice #48469883494 
From: "Order" <[email protected]> 
Date: Sat, 28 Jul 2012 09:40:03 +0300 
X-Priority: 3 
X-MSMail-Priority: Normal 
X-Mailer: IPS PHP Mailer 
MIME-Version: 1.0 
Content-type: text/plain; charset="iso-8859-1" 
Content-Transfer-Encoding: 8bit 
Message-ID: <[email protected]> 
X-pstn-neptune: 500/484/0.97/100 
X-pstn-levels:  (S: 0.00346/89.11253 CV:99.9000 FC:95.5390 LC:95.5390 R:95.9108 P:95.9108 M:97.0282 C:98.6951) 
X-pstn-dkim: 0 skipp 
+0

您應該更深入地瞭解發送電子郵件的工作原理。你會發現,你不能阻止人們在知道它時簡單地使用你的地址。這根本就沒有辦法。如果有的話,接收中繼可以嘗試過濾它。 – arkascha 2012-07-27 07:55:23

+0

我也有類似的問題,並且還沒有找到任何解決方案...... – 2012-07-31 14:28:16

+0

當收件人拒絕SPF失敗時,正確的SPF記錄有幫助,但這取決於他們。許多人不知道。有些人會莫名其妙地將「好SPF」與「好電子郵件」等同起來(顯然不是這種情況)(垃圾郵件發送者可以爲自己設置SPF),但「不良SPF」實際上確保爲「壞電子郵件」。 – tripleee 2013-01-14 05:13:37

回答

2

我注意到在過去的幾個星期增加了這種欺騙的爲好。

Google support page on this issue注:

「由於這些郵件並非來自Gmail之外,我們是不是能夠假冒您的地址阻止垃圾郵件發送者。然而,谷歌有助於設計我們的系統,以保護您的Gmail地址的聲譽。驗證所有真正來自您的郵件當另一個域名收到來自Gmail的未經驗證的郵件時,它可以告訴您沒有真正發送郵件,並且您的電子郵件地址不太可能被阻止。我們要求您通過選中不需要的郵件旁邊的複選框並點擊收件箱頂部的報告垃圾郵件或打開郵件a來報告這些郵件nd點擊郵件頂部的舉報垃圾郵件。「

「您可以通過將這些非法消息的完整標題以[email protected]的形式發送給聯邦貿易委員會來幫助阻止垃圾郵件發送者。」

1

Afaik,它應該是DMARC將幫助你實現這一目標。按照Google Apps Article about DMARC,你應該開始使用一種「保守的部署週期」,如:

Monitor all. 
Quarantine 1%. 
Quarantine 5%. 
Quarantine 10%. 
Quarantine 25%. 
Quarantine 50%. 
Quarantine all. 
Reject 1%. 
Reject 5%. 
Reject 10%. 
Reject 25%. 
Reject 50%. 
Reject all. 

所以,我的建議是停止quaranting電子郵件,監視了一段時間,然後開始上升。

10

目前,減少歹徒對send spam purportedly from your domain能力的方法是通知其他郵件服務器代表允許哪些服務器在您的域名上發送郵件。該機制是SPF,你已經有了一個SPF記錄:

TXT "v=spf1 include:_spf.google.com ~all" 

如果阻止僞造的嘗試是你的願望,這可以在提高。請閱讀描述您的SPF政策應該如何的SPF Record Syntax page。如果您有其他郵件服務器代表您的域發送郵件,將它們添加到SPF記錄,改變你的政策失敗:

TXT "v=spf1 include:_spf.google.com -all" 

因爲SPF是如此廣泛的應用,這將有所作爲。但是SPF有SPF策略失敗的邊緣案例(轉發,電子郵件列表等),所以大多數站點選擇SPF策略比請求更自由。例如,如果您的策略設置爲拒絕,並且郵件似乎來自電子郵件列表,則大多數服務器會以某種方式對其進行註釋(爲此目的而定義Authentication-Results header)並允許其通過。。

這是DMARC進來時你已經加入DMARC記錄:

_dmarc TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]" 

您的策略是隻檢疫失敗DMARC的郵件。如果DMARC報告沒有指出任何有效的消息被阻止,並且/或者您願意接受某些有效消息被拒絕的邊緣情況,那麼您可以通過p =拒絕來改善此情況。

毫不奇怪,從郵件服務器跳出垃圾郵件聲稱來自我的某個域,這正是迫使我開始簽署我的郵件的DKIM,以便我可以部署DMARC。 DMARC是一種結合了SPF和DKIM的策略機制,因此域名所有者可以向其他郵件服務器聲明:「如果它不是來自此IP列表(SPF)並且沒有DKIM簽名,則[拒絕|隔離|允許]它「。

DMARC出色地工作。現在我得到DMARC報告,而不是獲得反彈消息。我使用Mail::DMARC解析報告並將摘要放入數據庫中。

DMARC仍然是一個IETF草案,並沒有廣泛部署。但是,大多數大型電子郵件提供商已經實施了它,覆蓋範圍出奇的好。在爲我的域部署DMARC之後,我爲Qpsmtpd編寫了DMARC插件,因此我可以根據DMARC策略驗證傳入消息。我作爲DMARC運營商在DMARC FAQ中發佈了一些我的發現。

我剛纔提到了邊緣案例,所以我覺得不得不分享一個。

Google通過將消息放入用戶Spam文件夾中來處理未對齊的消息(那些未通過SPF和DKIM對齊的消息)。我已經熟悉了這一點,因爲我的域名發送的電子郵件通常可以通過gmail得到很好的處理。例外情況是通過[email protected]等電子郵件列表轉發的郵件。我發送到該列表的消息被列表處理軟件修改,使我的DKIM簽名無效。當郵件被轉發到gmail收件人時,這些郵件被標記爲垃圾郵件,因爲:a)我發佈了拒絕DMARC策略,以及b)該郵件列表不是來自tnpi.net的電子郵件的有效SPF發件人,以及c)支持我的域的DKIM簽名驗證失敗。

除了修復列表軟件外,還有一些解決方法,比如將違規的郵件列表服務器添加到我的SPF記錄中。一些DMARC實現將檢測來自郵件列表的郵件並降低策略嚴重性(即,Google隔離列表郵件而不是拒絕)。

目前,沒有更好的方法來抑制使用你的域名的釣魚和欺騙嘗試,而不是一個很好的實施DMARC政策。

+1

夥計,這答案巖! – 2014-10-02 00:01:22

0

有可能您的郵件正在反彈。因此,如果您收到的郵件來自您發送的同一個帳戶。嘗試更改數據庫中域控制管理員的權限。

相關問題