請問一下大大們,小弟目前用的是眾至的UR-930
最近常常收到一些偽裝我網域的郵件,我有設定有效郵件設定(exchange server ),是有成功阻擋掉一些非有效帳戶的信件,也就是我網域沒有這個帳號他用這個帳號寄給自己他沒有成功
但是會有一些被對方知道的帳號...例如被他知道我有123@xxx.com.tw的帳號,然後他就會123@xxx.com.tw寄給123@xxx.com.tw
像這類型的要怎麼阻擋呢??感謝。
SPF 紀錄的用途是防止垃圾郵件製造者偽造您網域的「寄件者」地址,來傳送郵件。收件者可以參考 SPF 紀錄,判斷聲稱來自您網域的郵件是否真的由授權的郵件伺服器所傳送。
https://support.google.com/a/answer/4568483?hl=zh-Hant&ref_topic=2759192
v=spf1 ip4:83.206.106.17 include:_spf.google.com ~all
任何人想要寄給「網域內已存在的有效帳戶」, 不需要任何密碼就可以寄入, 這是 SMTP RFC-821 的標準機制, 如果你把這個機制設了密碼的話, 那代表全世界的 Mail Server 想要寄進你們網域內的帳號, 都需要你們事先提供密碼, 這顯然是不合理的.
垃圾郵件利用這個漏洞, 只要知道你們的有效帳號, 就一定可以寄得進去, 要防堵這種信件, 只有以下幾種作法:
這個原理是: Mail Server 在收件時, 會先檢查 SPF 上面宣稱的來源, 是否與發信者相符? 例如: SPF 上面宣告: 允許 abc.com.tw 網域寄信的 IP 是: 1.2.3.4, 那麼當寄件者不是從 1.2.3.4 發出寄件人是 123@abc.com.tw 的信件時, 就會自動被阻擋掉.
但前提是: 你們家的 UTM/Mail Server 也要認得 SPF 的設定才行, 否則他不會做這種檢查. Exchange Server 至少從 2007 版以後應該可以支援, 但你們用的 UTM 我就不知道了.
所以建議不要讓 UTM 做, 除非你的 UTM 有「隔離」垃圾信, 而且事後可以人工「放行」的機制, 讓使用者可以把誤判的信件從垃圾堆裡再撈回來.
Exchange Server 2007 版以後, 如果啟動自己的 Anti-spam 功能的話, 可以做到 Content Filtering, 預設的檢查強度是 7, 你可以往下降到 6 試試看, 若檔不住就再往下調.
用 Exchange 做 Content Filter 的好處是:
他會把垃圾郵件隔離在「垃圾郵件」資料夾內, 用 Outlook 就可以直接看到, 萬一誤判的話, 使用者不需要任何協助, 自己就可以去垃圾堆裏面找回來. 此外, 使用者也可以透過 Outlook 裡面的「白名單」機制, 把誤判的郵件重新設為白名單, 這個設定會被派回 Exchange 上面執行, 下次就不會誤判, 也不需要管理者介入去調整白名單.
在我的經驗裡, Exchange 2010 的 Content Filter 調到 6 的時候, 已經可以擋掉大部分來自中國的垃圾郵件, 每天可能只有不到 1 封信會漏判. 不過, 也有 5% 左右的機會誤判正常的信件 (如果寄信來的郵件伺服器管理員, 沒有依照正確的方法設定相關參數的話, 被擋下來的機率很高).
最簡單方式,就是設定要透過 SMTP 寄出信件時,會進行帳號密碼檢查。當寄件人包含貴公司網址時,SMTP 伺服器會要求檢查帳號密碼,如果無法通過,就會被擋下。
至於所使用設備是否撐得住這樣流量,或者是是否能承受如你所說的數量的攻擊,這我就不知道了。另外,建議注意猜密碼的問題。
郵件軟體帳號中例如 outlook,有一個設定選項 "我的外寄郵件伺服器需要驗證" 這選項需要主機端,與連接端同時設定。個人經驗設定此選項之後,沒有看過以我的網址偽裝寄件人寄給我自己的郵件。
提到關於 SPF,我不知道我所理解的 SPF 是否正確。也許可以提供參考,通常 SPF 中會記錄郵件主機IP,當 aaa.aa 郵件主機連線到 bbb.bb 郵件主機,要求要傳送一封 111@aaa.aa 要寄給 333@bbb.bb 的郵件,這時候 bbb.bb 的郵件主機會嘗試查詢 aaa.aa 網址的 SPF 資料,並解出其中的 aaa.aa 主機的 IP,然後,與現在連線的 IP 比對,如果符合,表示 SPF 測試 PASS,如果不符合表示有可能為偽冒郵件。SPF 主要是驗證對方主機的有效與真實性,是不是適合拿來驗證連接端對主機之間的傳輸,我不知道。另外我只敢把 SPF 當作阻擋寄送的參考條件之一。