lsz*_*zrh 7 email postfix spoofing
是否有一种可靠的方法来拒绝带有欺骗性电子邮件地址的传入邮件?
postfix 对传入的邮件正常运行什么样的检查?
感谢您的帮助。
mas*_*oeh 12
基本上电子邮件是通过简单邮件传输协议运行的。它非常简单,因此在其早期规范中没有防止欺骗机制。看看这两个关于 security.SE 电子邮件欺骗的优秀答案
是否有一种可靠的方法来拒绝带有欺骗性电子邮件地址的传入邮件?
多年来,已经实施了一些技术来识别欺骗性电子邮件地址,例如:
另请参阅我们关于此主题的规范问题:打击垃圾邮件 - 作为电子邮件管理员、域所有者或用户,我可以做什么?
postfix 对传入的邮件正常运行什么样的检查?
要了解 postfix 附带的默认配置,请运行postconf -d
. 然后看看smtpd_*_restriction。默认情况下,postfix 只运行两个检查,
permit_mynetworks, reject_unauth_destination
Run Code Online (Sandbox Code Playgroud)
默认情况下,postfix 会检查反向 dns 吗?
是的,但是 postfix 只在反向 dns 检查失败时发出警告。这是来自邮件日志的示例警告。
Aug 22 10:37:17 mx postfix/smtpd[54487]: warning: hostname st.example.com does not resolve to address 192.168.231.235
Run Code Online (Sandbox Code Playgroud)
如果您考虑根据他们的 rDNS拒绝客户端,请参阅此处的讨论:拒绝来自没有 RDNS 的邮件服务器的邮件是一种很好的做法还是过于严厉
postfix 是否有任何其他内置检查并默认激活?
检查此页面,并查找条目 smtpd_*_restriction(例如 smtpd_client_restriction、smtpd_helo_restriction 等)。例如,有很多对 postfix 的检查,但正如我上面所说的,默认情况下只启用了两个检查。
什么样的过滤器/过滤器有助于防止接受欺骗邮件?
有一些 milter/third 应用程序通过应用我上面提到的四种技术来提供辅助 postfix 对抗欺骗电子邮件。例如tumgreyspf、opendkim、opendmarc等等。
归档时间: |
|
查看次数: |
6891 次 |
最近记录: |