有没有可靠的方法来拒绝带有欺骗性电子邮件地址的来信?
Postfix 通常对收到的邮件运行哪些类型的检查?
- postfix 默认检查反向 DNS 吗?
- Postfix 是否有任何其他内置且默认激活的检查?
- 什么样的过滤器/筛选器有助于防止接受欺骗邮件?
感谢您的帮助。
答案1
基本上电子邮件已被覆盖简单的邮件传输协议。它非常简单,所以早期的规范中没有防欺骗机制。请查看 security.SE 上关于电子邮件欺骗的这两个优秀答案
有没有可靠的方法来拒绝带有欺骗性电子邮件地址的来信?
多年来,已经有一些技术用于识别欺骗性的电子邮件地址,例如:
- SPF:此 DNS 记录详细说明了哪些服务器被允许为您的域发送邮件。请参阅这是 SPF 的典型问题。
- 发件人ID:叉防晒指数
- DKIM:是一种在邮件头中嵌入数字签名的方法。可以使用 DNS 中发布的公钥进行验证。
- DMARC
另请参阅我们关于这个主题的典型问题:打击垃圾邮件 - 作为电子邮件管理员、域名所有者或用户,我能做什么?
Postfix 通常对收到的邮件运行哪些类型的检查?
要了解 Postfix 附带的默认配置,请运行postconf -d
。然后查看smtpd_*_restriction默认情况下,postfix 只运行两项检查,
permit_mynetworks, reject_unauth_destination
- 范围允许我的网络是允许来自您网络的电子邮件。
- 范围拒绝未授权目的地基本设置以确保您的服务器没有成为开放中继,请访问这一页进行简要说明。
postfix 默认检查反向 DNS 吗?
是的,但 postfix 仅在反向 DNS 检查失败时发出警告。以下是来自 maillog 的示例警告。
Aug 22 10:37:17 mx postfix/smtpd[54487]: warning: hostname st.example.com does not resolve to address 192.168.231.235
如果你考虑拒绝客户端根据他们的 rDNS,请参阅此处的讨论:拒绝来自没有 RDNS 的邮件服务器的邮件是好的做法还是太严厉了
Postfix 是否有任何其他内置且默认激活的检查?
查看这一页,并查找条目 smtpd_*_restriction(例如 smtpd_client_restriction、smtpd_helo_restriction 等)。例如,postfix 上有很多检查,但正如我上面所说,默认情况下只启用了两个检查。
什么样的过滤器/筛选器有助于防止接受欺骗邮件?
有一些第三方应用程序可以通过应用我上面提到的四种技术来帮助 Postfix 对抗欺骗性电子邮件。例如tumgreyspf,opendkim,开放的马克以及其他许多人。