Làm thế nào có thể gửi email dưới tên miền của chúng tôi


18

Kẻ gửi thư rác hoặc ai đó đang gửi email bằng tên miền của chúng tôi.

  • Các email là từ một người dùng mà chúng tôi không tạo ra được gọi là regeniaberry67a@ourdomain.com.au .
  • Email này là để regeniaberry@ubtanet.com .
  • Nội dung của email nói về một cổ phiếu là 6 xu nhưng sẽ chuyển sang 15 xu và ai đó nên mua nó. Nó chứa một liên kết đến trang web tài chính của Yahoo nhưng tôi sẽ không nhấp vào nó vì vậy tôi không chắc nó có hợp pháp không. Chúng tôi biết về các email vì chúng tôi nhận được thư bị trả lại (người nhận không được tồn tại).

Điều gì có thể cho phép ai đó / bot gửi email dưới tên miền của chúng tôi? Có bất cứ điều gì chúng ta có thể làm để ngăn chặn điều này? Đây có phải là từ điển spam?


What could allow a someone/bot to send an email under our domain name?- Google SPF, sau đó thiết lập nó. Đó là về tất cả những gì bạn thực tế có thể làm.
Zoredache

1
Một e-mail có thể chứa bất kỳ địa chỉ Trả lời nào bạn chọn. Một số máy chủ email sẽ gửi thông báo không gửi được trở lại địa chỉ Trả lời, thay vì người khởi tạo. Trình xử lý thư trực tuyến như Gmail yêu cầu bạn xác thực bất kỳ địa chỉ Trả lời nào bạn sử dụng khi soạn thảo trực tuyến, nhưng không có hạn chế nào khi sử dụng máy khách từ xa với POP3 / IMAP. Và nếu bạn chạy máy chủ email của riêng mình, bạn cũng có thể giả mạo địa chỉ Từ.
AFH

Câu trả lời:


32

Giao thức SMTP không bao gồm bất kỳ điều khiển nào đối với From:To:các trường trong email. Chúng có thể là bất cứ điều gì bạn thích, miễn là bạn có quyền gửi email bằng máy chủ SMTP.

Vì vậy, câu trả lời ngắn gọn là không có gì ngăn cản bất cứ ai sử dụng tên miền của bạn trong email họ gửi. Ngay cả người dùng bình thường cũng có thể đặt bất kỳ địa chỉ email nào họ thích trong cài đặt email của họ.

Kẻ gửi thư rác thường xuyên sử dụng tên miền hợp lệ là Từ địa chỉ để tránh bị chặn.

Mặc dù bạn không thể ngăn ai đó gửi email bằng tên miền của mình, bạn có thể giúp các máy chủ email trên toàn thế giới hiểu nếu email được gửi từ tên miền của bạn thực sự có nguồn gốc từ bạn và là email hợp pháp, để mọi người khác có thể bị loại bỏ là thư rác.

SPF

Một cách là sử dụng SPF. Đây là một bản ghi đi vào DNS và cho phép internet biết máy chủ nào được phép gửi email thay mặt cho tên miền của bạn. Nó trông như thế này:

ourdomain.com.au.  IN TXT "v=spf1 mx ip4:123.123.123.123 -all"

Điều này nói rằng các nguồn email hợp lệ duy nhất cho ourdomain.com.aumáy chủ MX - máy chủ được xác định là người nhận email cho tên miền và một máy chủ khác tại 123.123.123.123. Email từ bất kỳ máy chủ khác nên được coi là thư rác.

Hầu hết các máy chủ email sẽ kiểm tra sự hiện diện của bản ghi DNS này và hành động tương ứng.

DKIM

Mặc dù SPF dễ cài đặt, DKIM cần nỗ lực hơn một chút và nên được quản trị viên máy chủ email của bạn triển khai. Nếu bạn gửi email của mình thông qua máy chủ email ISP, họ thường sẽ có các phương pháp để thiết lập nhanh DKIM.

DKIM hoạt động tương tự như chứng chỉ SSL. Một cặp khóa công khai / riêng tư được tạo ra. Khóa riêng chỉ được biết đến với máy chủ email và nó sẽ ký bất kỳ email gửi đi nào.

Khóa công khai được xuất bản bằng DNS. Vì vậy, bất kỳ máy chủ nào nhận email được đánh dấu đến từ miền của bạn đều có thể kiểm tra xem email đã được ký bằng cách lấy khóa công khai và kiểm tra chữ ký trong email. Nếu không có chữ ký hoặc không chính xác, email có thể bị coi là thư rác.


+1, Chúng được chấp nhận tốt như thế nào?
chbaker0

1
Những người chơi chính đã sử dụng chúng - gmail, v.v., cộng với các bảng điều khiển chính như cPanel. Hầu hết các máy chủ email có một cách để hỗ trợ họ, vì vậy bảo hiểm chúng tôi thường vắng mặt thông qua nó không được thực hiện, thay vì không có sẵn.
Paul

1
Gần đây tôi đã triển khai SPF và DKIM và cả hai đều hoạt động tốt. Chúng không phải là phép thuật, nó hơi giống robot.txt, Google tôn trọng nó, nhưng không cần phải như vậy.
Martijn

1
@Martijn Sự lựa chọn tôn trọng SPF hay không là ở phần cuối của máy thu. Không có gì có thể được thực hiện nếu người nhận muốn nhận thư rác ... (Một lần nữa, có những tình huống khiến cho việc triển khai SPF trở nên hơi không cần thiết, chẳng hạn như chuyển hướng nội bộ và máy gửi thư dự phòng: Người ta phải đảm bảo rằng chỉ có MTA chekcs SPF đầu tiên nhận được)
Hagen von Eitzen

1
SPF dường như được áp dụng khá tốt vào thời điểm này (nó đã xuất hiện từ lâu, việc áp dụng là một quá trình chậm chạp). DKIM dường như bị đánh nhiều hơn hoặc bỏ lỡ.
Brian Knoblauch
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.