新闻中心

Hot News

邮件伪造的解决方法

邮件伪造的解决方法


当使用各种检测方式检测到你的服务器存在邮件伪造的时候,你可能还在疑惑:

这到底是什么东西?有什么危害?和我有什么关系?

这里就不再细说邮件伪造的始末。遇到问题大家最关心的是解决方案。此处将主要围绕解决方案来说,其它从简。

一、首先,如何验证邮件伪造?

解决对邮件伪造的疑惑,这里有一个在线的测试网站:https://emkei.cz/。可以尝试使用这个网站测试发送一封邮件给自己。

例如:检测说a.com存在邮件伪造漏洞。那么我们可以尝试使用 admin@a.com 作为发件人,给一个自己的邮箱,例如我的 treeoph(at)gmail(dot)com 发送一封测试邮件。内容随意填写,不到一分钟你应该就能收到邮件了,也有可能会在垃圾邮件里。

注意,请勿用于非法用途。

二、有什么危害

可以想见如果我是一个a.com的用户,在收到 admin@a.com 的邮件后,用户很可能就相信这就是管理员(admin)发来的邮件。

因此,用户很可能会毫不犹豫地点开邮件中的链接、下载并打开其中的附件。这个时候,作为一个a.com 的用户,就很可能被攻击控制了。如果用户是管理员,那么可能服务器权限也会沦落他人之手。

另外一种危害方式,一个垃圾邮件生产者可以伪造海量的a.com域名的邮件来散播木马、病毒、钓鱼页面,色情、暴力、恐怖的信息等等。其危害是不可预测的。

三、如何防止邮件伪造?

答案是:Sender PolicyFramework (SPF) 发信者策略

1. SPF是什么呢?

简单来说就是人们设计的一套可以杜绝邮件伪造的机制,只要遵照他们设计的方法来配置自己域名的DNS解析,就可以杜绝邮件伪造。

关于SPF的一切,你可以在这个网站(英文)上获得:www.openspf.org]

(http://www.openspf.org)

SPF 的原理是这样的,伪造者虽然能伪造你的域名,但是却不能控制你的域名的DNS解析记录。因为只有拥有域名账户权限,才能更改解析记录。你域名解析到的ip是1.1.1.1,而伪造者的ip是2.2.2.2。如果能做一个声明,告诉邮件接收者,我的域名发的邮件ip都是1.1.1.1,其他的都是假的,可以抛弃掉,那么就可以杜绝邮件伪造了。

SPF就是这样的一个协议,你可以按照SPF的格式发出声明,邮件服务器按照SPF解读你的声明。这样的一次沟通,就可以解决邮件伪造问题了。

2. 如何使用SPF?

例如上述例子,可以这样声明,在域名的解析记录里添加一条txt记录,

这样,就设置了你的邮件只能是从1.1.1.1这个ip发出的。其中txt记录的意义:

当然这样设置有些问题就是你的域名可能需要变化的ip地址,或扩增多个ip,这时候就可以用其他方式,更改中间的部分(ip4对应位置):

再设置一个spf1.a.com的txt解析记录,内容为:

其中include的意思是使用其后的地址的SPF记录。而

则是使用一个段。设置spf2.a.com与此类似。这样就可以使用更多的地址作为合法

地址。也可以include多层,但常见的一般最多三层已经够用,最后一层要指定到具体的ip或域名。

其他如:使用a记录,mx解析记录和指定的ip作为合法地址。

3.更多

关于剩余检查项all前面的“-”符号,参见下表:

建议使用“all”来拒绝陌生地址的邮件。当使用“~all”时,一般会将邮件标记为垃圾邮件。但是由于有时人们还是会翻查垃圾邮件(甚至有时官方都会建议去检查垃圾邮件),因此这样处理并不安全。所以如无特殊需求,建议使用“all”来拒绝。

禁用所有邮件服务:

v=spf1

详细语法说明(英文):www.openspf.org/SPF_Record_Syntax

详细语法说明(英文):www.openspf.org/SPF_Record_Syntax返回搜狐,查看更多

责任编辑:

守内安信息科技(上海)有限公司,是上海市政府及国家奖励支持的软件自主研发高科技创新企业,钻研于邮件过滤管理和网络内容安全,不断推陈出新,产品均取得国家版权局的计算机软件著作权。

主要的产品有:

  1. HMDS高性能邮件威胁防御系统
  2. Mail Archiving Expert电子邮件归档专家
  3. Mail SQR Expert电子邮件防泄密(审计)管理

关注“softnext守内安”公众号,获取更多资讯

购物车

登入

登入成功