Warning: file_get_contents(/data/phpspider/zhask/data//catemap/0/email/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Email 停止通过cpanel进行电子邮件欺骗_Email_Spoofing - Fatal编程技术网

Email 停止通过cpanel进行电子邮件欺骗

Email 停止通过cpanel进行电子邮件欺骗,email,spoofing,Email,Spoofing,有人正在发送垃圾邮件,并使其看起来像是从我的域名发送的。如何通过cpanel阻止此电子邮件欺骗。我在这里读到关于SPF的消息 这是我在cpanel的SPF所说的 Your current raw SPF record is : v=spf1 +a +mx +ip4:ipaddress -all 我能做些什么来防止这种情况发生?您无法阻止他们发送被欺骗的电子邮件。你可以发送一封电子邮件,让它看起来像来自任何地方,你的发送电子邮件服务器(如果配置为接受它,垃圾邮件发送者显然会接受)也会接受它。添加

有人正在发送垃圾邮件,并使其看起来像是从我的域名发送的。如何通过cpanel阻止此电子邮件欺骗。我在这里读到关于SPF的消息

这是我在cpanel的SPF所说的

Your current raw SPF record is : v=spf1 +a +mx +ip4:ipaddress -all

我能做些什么来防止这种情况发生?

您无法阻止他们发送被欺骗的电子邮件。你可以发送一封电子邮件,让它看起来像来自任何地方,你的发送电子邮件服务器(如果配置为接受它,垃圾邮件发送者显然会接受)也会接受它。添加SPF记录可能会减少人们收到的电子邮件数量

您需要在DNS中添加(或附加)到TXT记录

v=spf1包括:your.email.domain.here-all

您可以通过添加另一个包含来包含更多域:例如:

v=spf1 include:blah1.blach1.com include:blah.blah.com-全部


希望有帮助!电子邮件基本上是现存最不安全的协议。

你完全可以停止欺骗。已经做了30多年了(在cpanel等之前)

关于欺骗——要求所有用户在发送前进行身份验证,这是停止对sendmail进行欺骗的最简单方法(请参阅下文了解欺骗和伪造的区别)。如果您试图阻止伪造,CPANEL(WHM)界面中有用于require FQDN、EHLO、DKIM等的工具,以及其他可以帮助您实现这一点的设置

此外,请检查此线程:

有关如何在非cpanel系统上停止它的更多信息,请继续阅读。这些概念也将帮助您了解在cpanel系统上要更改的内容

打击欺骗的关键规则是,通过MTA发送的电子邮件如果不在“受信任”(如内部)网络上,则不允许发送域和接收域相同。仅此一项就可以阻止所有欺骗行为。放置此规则后,将再添加两个规则。第一种说法是,内部“受信任”网络不受这一规则的约束(从而使外部网络受到影响)。第二条规则是,任何验证(用户名/密码等)的外部连接都不受此规则的约束。这样,您的出差销售团队就可以通过公司服务器发送/接收电子邮件

使用sendmail,您必须要求所有连接发送FQDN,并且所有发件人/收件人地址都是完全限定的(以便您可以检查域部分)

在sendmail.cf中:

PrivacyOptions=needmailhelo,needexpnhelo,needvrfyhelo,restrictqrun,restrictexpand,nobodyreturn,authwarnings
默认情况下,在Sendmail 8.9及更高版本中,通过checkrcpt()例程拒绝从任何不被视为“localIp”的网络进行中继。因此,外部电子邮件应该只“入站”(除非经过身份验证),并且不应该有与您的域匹配的发送域(除非经过身份验证)

伪造与欺骗

关于“伪造”和“欺骗”有很多混淆。伪造是指有人发送一封电子邮件,声称来自某个域,但实际上并非如此(例如有人假装是paypal)。欺骗是指将网络外(例如,业务防火墙外)的电子邮件发送给网络内的某个人,并且发件人和收件人都具有相同的域。如果不要求外部人员使用身份验证来绕过拒绝,就永远不会发生这种情况。原因是,如果你控制一个电子邮件网络,网络之外的任何人都不应该在你不知情的情况下代表你发送电子邮件。如果您了解它,那么有多种方法可以调整设置以允许它。但调整MX、SPF记录等以停止欺骗是错误的。这是为了识别和阻止伪造

在我们更详细地讨论解决欺骗之前,阻止伪造的最佳方法是:

  • 要求具有fqdn的EHLO验证发送方PTR记录是否匹配,以及
  • 如果不验证SPF,最好使用Domainkeys/DKIM,但使用RFC 声明如果Domainkey/DKIM无法生效,您应该 将其视为不存在(因此无效DKIM应该存在) 忽略)。。。令人沮丧的。如果你决定用 DKIM不好/丢失您将阻止几乎所有人使用ON365,因为它是 几乎普遍的错误配置
  • 使用您的访问地图阻止您访问的外国等 永远不要期望收到电子邮件
  • 更新防火墙以阻止您知道存在问题的网络
  • 这些年来,我在为世界上一些最大的集群/网络/提供商和一些最知名的网络公司管理电子邮件的过程中,从一些艰难的教训中学到了很多。电子邮件本身并不是一座孤岛。它需要与您的DNS和防火墙团队紧密集成,而拆分地平线DNS、DMARC、DKIM、SPF和良好的干净a/PTR记录等基础知识对于帮助管理有效电子邮件的流量和身份验证至关重要。不允许来自外部的任何人连接到端口25以中继电子邮件(除非经过身份验证)。只有内部用户才能发送,外部用户才能发送。如果内部有人正在向内部发送邮件,则他们正在连接内部邮件服务器端口25,并且该端口是“受信任的”

    最佳配置是这样工作的(无论您的MTA是什么):

  • mailserver位于物理防火墙内
  • 梭鱼或其他反垃圾邮件服务器也位于防火墙或dmz内
  • 邮件服务器的端口25从外部被阻止,但是 允许访问您的反垃圾邮件/垃圾邮件防火墙设备
  • 您的MX树已设置为使您的邮件服务器成为主服务器,但 因为从外面是够不着的,每个人都会摔倒 返回到您的辅助设备(即您的反垃圾邮件设备)
  • 只有您的反垃圾邮件设备或内部受信任的系统应该 允许直接连接到邮件服务器
  • 使用防火墙防止任何内部系统发送电子邮件 直接到外面(除非你有很好的理由)强迫他们 所有这些都需要通过内部邮件服务器到达外部(
    @              IN       MX      10       exch01.mydomain.com.
    @              IN       MX      20       barracuda.mydomain.com.
    @              IN       MX      30       tertiary.externalmxprovider.xyz
    exch01         IN       MX      10       exch01.mydomain.com.
    exch01         IN       MX      20       barracuda.mydomain.com.
    exch01         IN       MX      30       tertiary.externalmxprovider.xyz
    barracuda      IN       MX      10       barracuda.mydomain.com.