Spam wird gesendet mit meiner domain, was kann ich tun?
Seit es veröffentlicht wurde, ich habe mit Google Apps FYD für stackednotion.com
. Alle E-Mails, die ich senden geht über den Google-Server und ich benutze Google Mail zu meiner E-Mail. Ich habe keine Probleme vor, aber vor kurzem habe ich gesehen, komisch bouncebacks landen im catch-all account. Es sieht aus wie jemand benutzt meine domain, um spam zu versenden. Ich möchte wirklich nicht, dass meine domain immer markiert mit einem schlechten Ruf, also wie kann ich es stoppen?
Ich habe setup SPF, DMARC und DKIM in der Domäne, indem Sie die folgenden Anleitungen, die auf Google Apps, hier ist meine zone-Datei:
; stackednotion.com [9548]
$TTL 86400
@ IN SOA ns1.linode.com. luca.stackednotion.com. 2012072633 7200 7200 1209600 86400
@ NS ns1.linode.com.
@ NS ns2.linode.com.
@ NS ns3.linode.com.
@ NS ns4.linode.com.
@ NS ns5.linode.com.
@ MX 1 ASPMX.L.GOOGLE.COM.
@ MX 5 ALT1.ASPMX.L.GOOGLE.COM.
@ MX 5 ALT2.ASPMX.L.GOOGLE.COM.
@ MX 10 ASPMX2.GOOGLEMAIL.COM.
@ MX 10 ASPMX3.GOOGLEMAIL.COM.
@ MX 30 ASPMX4.GOOGLEMAIL.COM.
@ MX 30 ASPMX5.GOOGLEMAIL.COM.
@ TXT "v=spf1 include:_spf.google.com ~all"
google._domainkey TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDi19ipSdqDEpnJEWrVF7MarSLnlzXi0wPOHws2BY6oMQInbY5OHzdw9LcFr1biVvipErm4odyJfjZAIp5s8r6z50ZxQdW5Uwdy9krA1A9HMPaqVN+fm2xpntU//uXn0wD8sGc9CljYQIl+MusxQ690PfVGnAz/QeLqaZFxpHHmmQIDAQAB"
_dmarc TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]"
@ A 178.79.164.64
* A 178.79.164.64
_xmpp-server._tcp SRV 5 0 5269 xmpp-server.l.google.com.
_xmpp-server._tcp SRV 20 0 5269 alt1.xmpp-server.l.google.com.
Auch hier sind die Header einer spam-Nachricht (jemand versucht zu susbscribe mich auf die Zend PHP-mailing-Liste, welche Art von Kranken Menschen sind Sie?!?):
Return-Path: <[email protected]>
Received: (qmail 20117 invoked from network); 27 Jul 2012 06:51:01 -0000
Received: from exprod7mx200.postini.com (HELO psmtp.com) (64.18.2.92)
by rsmx2.zend.com with SMTP; 27 Jul 2012 06:51:01 -0000
Received: from source ([188.51.41.223]) by exprod7mx200.postini.com ([64.18.6.13]) with SMTP;
Fri, 27 Jul 2012 02:51:00 EDT
To: <[email protected]>
Subject: Invoice #48469883494
From: "Order" <[email protected]>
Date: Sat, 28 Jul 2012 09:40:03 +0300
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: IPS PHP Mailer
MIME-Version: 1.0
Content-type: text/plain; charset="iso-8859-1"
Content-Transfer-Encoding: 8bit
Message-ID: <20120728094003.9312B884F9D66F02CE7C@DELL-PC>
X-pstn-neptune: 500/484/0.97/100
X-pstn-levels: (S: 0.00346/89.11253 CV:99.9000 FC:95.5390 LC:95.5390 R:95.9108 P:95.9108 M:97.0282 C:98.6951 )
X-pstn-dkim: 0 skipp
- Arbeiten Sie sich tiefer in, wie versenden von E-Mail funktioniert. Sie werden feststellen, dass Sie können nicht verhindern, dass Menschen einfach über Ihre Adressen, wenn Sie es wissen. Es gibt einfach keine Möglichkeit, dass. Wenn überhaupt, dann dem empfangenden relais können versuchen, um es zu filtern.
- Ich habe auch schon mit einem ähnlichen Problem von späten und noch nicht in der Lage zu finden keine Lösung...
- Korrekten SPF-records nicht helfen, wenn der Empfänger ablehnt, die auf SPF-Fehler, aber das ist bis zu Ihnen. Viele nicht. Einige werden aus unerklärlichen Gründen gleichzusetzen "guten SPF" mit "gute E-Mails", was offensichtlich nicht der Fall ist (ein spammer könnte trivial einzurichten SPF für sich selbst), aber "schlecht SPF" praktisch garantiert "schlechte E-Mails".
Du musst angemeldet sein, um einen Kommentar abzugeben.
Habe ich bemerkt dass ein Anstieg in dieser Art von spoofing in den letzten Wochen als gut.
Den Google-support-Seite zu diesem Thema Hinweise:
Derzeit die Möglichkeit, Sie zu reduzieren Kerle Fähigkeit zu senden Sie spam-angeblich von Ihrer domain ist zu informieren, mail-Server, welche Server berechtigt zum senden von E-Mails auf Ihrem Domänen-Namen. Der Mechanismus ist SPF und Sie haben bereits einen SPF-Datensatz:
Wenn die Blockierung der Fälschung versucht, ist Ihr Wunsch, dies kann verbessert werden. Lesen Sie die SPF-Record Syntax-Seite, der beschreibt, was die SPF-policy sein sollte. Wenn Sie andere mail-Server versenden E-Mails im Auftrag Ihrer Domäne ein, fügen Sie Sie zu den SPF-Datensatz und ändern Sie Ihre Politik zu scheitern:
Da SPF ist so allgemein implementiert, dies wird einen Unterschied machen. Aber SPF ist Grenzfälle (vorwärts -, E-Mail-Listen, etc.) wo die SPF-policy schlägt fehl, so dass die meisten Websites werden mehr liberale mit SPF-policy, als Sie verlangen. Zum Beispiel, wenn Ihre Politik ablehnen festgelegt, und die Nachricht scheint aus einer E-Mail-Liste, die meisten Server notieren es irgendwie (die Authentication-Results header ist definiert für diesen Zweck) und lassen Sie es passieren.
Dies ist, wo DMARC kommt. Sie bereits Hinzugefügt haben, einen DMARC-Datensatz:
Ihre Politik ist, nur in die Quarantäne versagt DMARC-Nachrichten. Wenn die DMARC-reports zeigen keine gültige Nachrichten blockiert werden, und/oder Sie sind bereit, Ihr Leben mit einigen Rand-Fällen, in denen die gültigen Nachrichten, die abgelehnt werden, dann kann man verbessern auf diese mit p=reject.
Nicht überraschend, immer prallt von einem mail-Server für spam, die angeblich von einer meiner domains ist genau das, was mich gezwungen zu starten DKIM Unterzeichnung, meine Botschaften, damit könnte ich bereitstellen von DMARC. DMARC ist eine politische Mechanismus, kombiniert SPF und DKIM, so dass domain-Inhaber geltend machen kann, um andere E-mail-Server, dass, "Wenn es nicht aus dieser Liste von IPs (SPF) und es ist nicht DKIM unterzeichnet und dann auf [verwerfen|Quarantäne|erlaubt] es."
DMARC funktioniert hervorragend. Anstatt bounce-Nachrichten, jetzt bekomme ich DMARC-reports. Ich benutze E-Mail::DMARC analysieren die Berichte und legen Sie die Zusammenfassungen in eine Datenbank.
DMARC ist noch ein IETF-draft und es ist nicht weit verbreitet eingesetzt. Jedoch, die meisten großen E-Mail-Anbieter haben es umgesetzt und die Reichweite ist überraschend gut. Nach der Implementierung von DMARC für meine domain, die ich schrieb, einen DMARC-plugin für Qpsmtpd, so konnte ich überprüfen eingehende Nachrichten anhand der DMARC-policy. Veröffentlichte ich einige meiner Erkenntnisse so ein DMARC-operator in einer DMARC-FAQ.
Ich erwähnt Grenzfälle früher, so fühle ich mich gezwungen, zu teilen.
Google-Griffe falsch-Meldungen (diejenigen, die scheitern, sowohl SPF-und DKIM-Ausrichtung), indem Sie in der Benutzer Spam-Ordner. Ich habe vertraut, weil E-Mails von meiner Domäne sind in der Regel gut behandelt von gmail. Die Ausnahme für die Nachrichten mittels Relay durch einige E-Mail-Listen, wie [email protected]. Nachrichten, die ich gesendet, um die Liste modifiziert werden, indem die Bearbeitung der Liste der software, ungültig, meine DKIM Signatur. Wenn die Nachricht an gmail-Empfänger, werden diese Nachrichten als spam markiert werden, weil a) ich veröffentlichte einen ablehnen DMARC-policy, und b), dass E-Mail-Liste ist nicht ein Gültiger SPF-Absender der E-Mail von tnpi.net und c) die DKIM-Signatur Lager meine Domäne Validierung fehlschlägt.
Gibt es workarounds, die neben der Festsetzung der Liste der software, wie das hinzufügen der beanstandeten mailing-Listen-server auf meinem SPF-Datensatz. Einige DMARC-Implementierungen erkennen, die Nachrichten von mailing-Listen und reduzieren die politische schwere (dh, Google unter Quarantäne gestellt wird, meine Liste von Nachrichten nicht als Ablehnung).
Derzeit, es gibt keine bessere Art und Weise zu hemmen, phishing-und spoofing-versuche über Ihre domain als gut umgesetzt DMARC-policy.
Afaik, es wird angenommen, dass sich DMARC wird Ihnen helfen, dass. Nach der Google Apps Artikel über DMARC, sollten Sie beginnen mit einer "konservativen deployment-Zyklus" wie:
Also, mein Vorschlag wäre halt quaranting E-Mails überwachen, für eine Weile und starten Sie dann nach oben gehen.
Könnte es die Möglichkeit, dass Ihre E-mails werden immer an die Absender zurück. Also, wenn Sie empfangen von E-mails auf dem gleichen Konto, von dem Sie senden. Versuchen Sie, die Autorität der admin der Domäne-Steuerelement in Ihrer Datenbank.