我遇到了一个有趣的 Exchange 问题,它似乎会检查并标记来自外部域的欺骗邮件,但不会检查并标记它已设置为发送的域。例如,我可以欺骗来自[电子邮件保护]其中 example.com 具有有效的 SPF 记录,Exchange 将检查它并在 Outlook 中将其标记为垃圾邮件。当我从[电子邮件保护]由于 SPF 不会被移至垃圾邮件,因此 Exchange 似乎不会检查 SPF。
环境是 Exchange 2013,有两个 SPF 记录,一个在外部 DNS 上,一个在内部,带有一些额外的 IP,以便打印机等可以运行。内部记录是必要的,因为内部域和外部域是相同的。Exchange 服务器上的 nslookup 显示 mydomain.com 的文本记录
v=spf1 include:spf.hes.trendmicro.com -all
v=spf1 ip4:10.0.0.1/16 ip4:$external include:spf.hes.trendmicro.com -all
交易所SenderIdConfig如下
RunspaceId : e71ca342-a96a-4af4-a278-e423c3952af9
SpoofedDomainAction : StampStatus
TempErrorAction : StampStatus
BypassedRecipients : {}
BypassedSenderDomains : {}
Name : SenderIdConfig
Enabled : True
ExternalMailEnabled : True
InternalMailEnabled : False
我已经测试过将 InternalMailEnabled 设置为 $true,但这似乎没有帮助,坦率地说,我不知道这里发生了什么。
如果有人感兴趣或者如果这有任何不同的话,我在自己的网络服务器上使用 mutt 伪造消息,因此绝对不会以任何方式被 SPF 记录所覆盖,而我尝试这样做的原因是一个骗子设法通过假装是首席执行官的方式几乎从我们的一位会计师那里获取一些财务信息。
如果有人能提供一些建议,告诉我可以改变什么,或者在哪里可以找到有关消息发生了什么的更多信息,我将不胜感激。
答案1
好吧,这严格来说不是对原始问题的回答,但它为我实现了最初的结果,即阻止人们在向该公司发送邮件时欺骗该公司的域名。
答案是一个简单的传输规则,它指定如果消息“来自”标头包含“@company.com”并且该消息来自组织外部,则采取某些措施将其标记为欺骗。 所有功劳归功于 Technet 的 Caltaru Mihai