Email 停止通过cpanel进行电子邮件欺骗
有人正在发送垃圾邮件,并使其看起来像是从我的域名发送的。如何通过cpanel阻止此电子邮件欺骗。我在这里读到关于SPF的消息 这是我在cpanel的SPF所说的Email 停止通过cpanel进行电子邮件欺骗,email,spoofing,Email,Spoofing,有人正在发送垃圾邮件,并使其看起来像是从我的域名发送的。如何通过cpanel阻止此电子邮件欺骗。我在这里读到关于SPF的消息 这是我在cpanel的SPF所说的 Your current raw SPF record is : v=spf1 +a +mx +ip4:ipaddress -all 我能做些什么来防止这种情况发生?您无法阻止他们发送被欺骗的电子邮件。你可以发送一封电子邮件,让它看起来像来自任何地方,你的发送电子邮件服务器(如果配置为接受它,垃圾邮件发送者显然会接受)也会接受它。添加
Your current raw SPF record is : v=spf1 +a +mx +ip4:ipaddress -all
我能做些什么来防止这种情况发生?您无法阻止他们发送被欺骗的电子邮件。你可以发送一封电子邮件,让它看起来像来自任何地方,你的发送电子邮件服务器(如果配置为接受它,垃圾邮件发送者显然会接受)也会接受它。添加SPF记录可能会减少人们收到的电子邮件数量 您需要在DNS中添加(或附加)到TXT记录
v=spf1包括:your.email.domain.here-all
您可以通过添加另一个包含来包含更多域:例如:
v=spf1 include:blah1.blach1.com include:blah.blah.com-全部
希望有帮助!电子邮件基本上是现存最不安全的协议。你完全可以停止欺骗。已经做了30多年了(在cpanel等之前) 关于欺骗——要求所有用户在发送前进行身份验证,这是停止对sendmail进行欺骗的最简单方法(请参阅下文了解欺骗和伪造的区别)。如果您试图阻止伪造,CPANEL(WHM)界面中有用于require FQDN、EHLO、DKIM等的工具,以及其他可以帮助您实现这一点的设置 此外,请检查此线程: 有关如何在非cpanel系统上停止它的更多信息,请继续阅读。这些概念也将帮助您了解在cpanel系统上要更改的内容 打击欺骗的关键规则是,通过MTA发送的电子邮件如果不在“受信任”(如内部)网络上,则不允许发送域和接收域相同。仅此一项就可以阻止所有欺骗行为。放置此规则后,将再添加两个规则。第一种说法是,内部“受信任”网络不受这一规则的约束(从而使外部网络受到影响)。第二条规则是,任何验证(用户名/密码等)的外部连接都不受此规则的约束。这样,您的出差销售团队就可以通过公司服务器发送/接收电子邮件 使用sendmail,您必须要求所有连接发送FQDN,并且所有发件人/收件人地址都是完全限定的(以便您可以检查域部分) 在sendmail.cf中:
PrivacyOptions=needmailhelo,needexpnhelo,needvrfyhelo,restrictqrun,restrictexpand,nobodyreturn,authwarnings
默认情况下,在Sendmail 8.9及更高版本中,通过checkrcpt()例程拒绝从任何不被视为“localIp”的网络进行中继。因此,外部电子邮件应该只“入站”(除非经过身份验证),并且不应该有与您的域匹配的发送域(除非经过身份验证)
伪造与欺骗
关于“伪造”和“欺骗”有很多混淆。伪造是指有人发送一封电子邮件,声称来自某个域,但实际上并非如此(例如有人假装是paypal)。欺骗是指将网络外(例如,业务防火墙外)的电子邮件发送给网络内的某个人,并且发件人和收件人都具有相同的域。如果不要求外部人员使用身份验证来绕过拒绝,就永远不会发生这种情况。原因是,如果你控制一个电子邮件网络,网络之外的任何人都不应该在你不知情的情况下代表你发送电子邮件。如果您了解它,那么有多种方法可以调整设置以允许它。但调整MX、SPF记录等以停止欺骗是错误的。这是为了识别和阻止伪造
在我们更详细地讨论解决欺骗之前,阻止伪造的最佳方法是:
@ IN MX 10 exch01.mydomain.com.
@ IN MX 20 barracuda.mydomain.com.
@ IN MX 30 tertiary.externalmxprovider.xyz
exch01 IN MX 10 exch01.mydomain.com.
exch01 IN MX 20 barracuda.mydomain.com.
exch01 IN MX 30 tertiary.externalmxprovider.xyz
barracuda IN MX 10 barracuda.mydomain.com.