如何防止我的邮件服务器发送虚假邮件?

如何防止我的邮件服务器发送虚假邮件?

我使用 Zimbra 作为办公室电子邮件服务器。最近,我公司的一名实习生展示了他可以使用我的电子邮件 ID(无需入侵我的帐户)向公司中的任何人发送电子邮件,使用 Zimbra 邮件服务器域代替 localhost,使用以下代码http://www.tutorialspoint.com/jsp/jsp_sending_email.htm

令我惊讶的是商业邮件服务器没有办法阻止这种情况。

鉴于此代码很容易获得,我认为这个问题是众所周知的,并且邮件服务器会有规则来检查这个问题。

SMTP 是否允许这种情况发生,并且无法阻止它?我是否可以编写一些代码来不断监控服务器中是否存在来自此类电子邮件的数据包?(我假设此类邮件会有不同类型的数据包头)并且我可以监控它,因为它是本地的并且可能不会通过互联网。

IT 支持部门可以采取任何措施来阻止此类电子邮件(通过技术手段;而不是通过威胁)

答案1

大多数 MTA 软件(包括 Microsoft Exchange)都允许您伪造From电子邮件中的标头。此外,SMTP 本身是一种协议,就像 HTTP 一样,因此无法阻止它。电子邮件欺骗当然不是什么突破性或新颖的东西 - 我强烈推荐维基百科关于电子邮件欺骗的文章了解更多详情。

伪造From邮件头是大多数“服务”邮件的工作方式 - 例如从[电子邮件保护]“系统”用户实际上并不存在——这同样适用于常用的[电子邮件保护]地址将所有“回复”电子邮件发送到黑洞。

这是因为,正如 Ericrobert 所提到的,SMTP 的设计并没有考虑到安全性。如果您担心未经授权的访问,您可以打开 SMTP 身份验证,这样每次连接到您的服务器时都需要提供用户名和密码。

然而,SMTP 身份验证不会阻止[电子邮件保护]验证身份并发送电子邮件[电子邮件保护],并且还需要启用小心。传入的电子邮件将需要未经身份验证的中继。

对此的典型解决方案是使用端口 25 作为未经身份验证的封闭中继(即服务器将仅接受您的域的电子邮件)并使用端口 587 用于经过身份验证的连接,但您的实习生仍然可以在端口 25 上使用他们的脚本。

相关内容