Hur är det möjligt att skicka e-post med hjälp av någon annans domännamn?
Att kunna skicka e-post med ditt eget domännamn kan vara väldigt trevligt, men vad gör du när någon börjar spy out spam-mail med ditt domännamn? Dagens SuperUser Q & A-post diskuterar frågan för att hjälpa en frustrerad läsare.
Dagens Question & Answer-session kommer till oss med tillstånd av SuperUser-en indelning av Stack Exchange, en community-driven gruppering av Q & A-webbplatser.
Foto med tillstånd av Maria Elena (Flickr).
Frågan
SuperUser-läsaren Jake M vill veta hur någon har kunnat skicka e-post via deras personliga domän:
Spammare eller någon liknande skickar e-post till personer som använder vårt domännamn.
- E-postmeddelandena är från en användare som vi inte skapade ringde: [email protected].
- E-postmeddelandet är att: [email protected].
- Innehållet i e-postmeddelandet talar om ett lager som är sex cent men kommer att gå till femton cent och att folk borde köpa det. Den innehåller en länk till Yahoos finanswebbplats, men jag klickar inte på det, så jag är inte säker på om det är legitimt. Vi känner till e-posten eftersom vi får studsar (mottagaren får inte finnas).
Vad skulle tillåta någon (eller en bot) att skicka ett e-mail under vårt domännamn? Finns det något vi kan göra för att stoppa detta? Är det här ordboksspammning?
Hur gör någon det här och finns det något som kan göras för att mildra situationen?
Svaret
SuperUser-bidragsgivare Paul och AFH har svaret för oss. Först, Paul:
SMTP-protokollet innehåller inte några kontroller över Från och Till fält i ett e-postmeddelande. De kan vara vad du vill om du har behörighet att skicka e-post via SMTP-servern.
Så det korta svaret är inget som hindrar någon från att använda din domän i e-postmeddelanden som de skickar. Även vanliga användare kan ställa in vilken e-postadress de vill ha i sina e-postinställningar.
Spammare använder rutinmässigt giltiga domännamn som Från adresser för att undvika att bli blockerad.
Medan du inte kan hindra någon från att skicka e-post med ditt domännamn kan du hjälpa e-postservrar världen över förstå om e-postmeddelanden som skickats från ditt domännamn faktiskt härstammar från dig och är legitima e-postmeddelanden, så att andra kan kasseras som spam.
SPF
Ett sätt är att använda SPF. Detta är en post som går in i DNS och låter Internet veta vilka servrar som tillåts skicka e-post på uppdrag av din domän. Det ser ut så här:
- ourdomain.com.au. IN TXT "v = spf1 mx ip4: 123.123.123.123 -all"
Detta säger att de enda giltiga källorna till e-post till ourdomain.com.au är MX-servrarna - servern definieras som mottagare av e-post för domänen och en annan server på 123.123.123.123. E-post från någon annan server ska betraktas som spam.
De flesta e-postservrar kontrollerar närvaron av den här DNS-posten och agerar därefter.
DKIM
Medan SPF är lätt att installera, tar DKIM lite mer ansträngning och bör implementeras av din e-postserveradministratör. Om du skickar ditt e-mail via en ISP-e-postserver, har de ofta metoder för snabb installation av DKIM.
DKIM fungerar på samma sätt som SSL-certifikat. Ett offentligt / privat nyckelpar genereras. Den privata nyckeln är endast känd för e-postservern, och den kommer att underteckna alla utgående e-postmeddelanden.
Den offentliga nyckeln publiceras med hjälp av DNS. Så att alla servern som mottar e-postmeddelanden som är markerade som kommer från din domän kan kontrollera att e-posten undertecknades genom att hämta den offentliga nyckeln och kontrollera signaturen i e-postmeddelandena. Om det inte finns någon signatur eller felaktig, kan e-posten betraktas som skräppost.
Följd av svaret från AFH:
Ett e-postmeddelande kan innehålla någon Svara till adress du väljer. Vissa e-postservrar skickar meddelanden som inte kan överlämnas tillbaka till Svara till adress snarare än upphovsman. Online-mailhanterare som Gmail kräver att du validerar något Svara till adress du använder när du komponerar online, men det finns ingen sådan begränsning när du använder en fjärrklient med POP3 / IMAP. Och om du kör din egen e-postserver kan du förmodligen också förfalska Från adress.
Har du något att lägga till förklaringen? Ljud av i kommentarerna. Vill du läsa mer svar från andra tech-savvy Stack Exchange-användare? Kolla in hela diskussionsgängan här.