Apenas para completar sua lista de vários valores "De", eu adicionaria:
-
From
, que é o cabeçalho definido pelo cliente e definido no RFC 5322 (RFC 5322.From
) -
Reply to
, também é um cabeçalho definido pelo cliente e definido no RFC 5322 -
Return path
eEnvelope from
referem-se ao argumento do comandoMAIL FROM
durante a sessão SMTP (RFC 5321.MailFrom
)
O objetivo do DMARC é transmitir a política para aplicar a mensagens que falham tanto no SPF quanto no DKIM, em vez de confiar nas políticas locais. Esta política é expressa pelo proprietário do nome de domínio do remetente (usando o parâmetro p=
do registro DMARC).
Durante a avaliação do DMARC, há uma verificação Alinhamento do identificador (consulte a RFC 7489 Seção 3.1) que garante que:
- o nome de domínio do
RFC 5321.MailFrom
do SPF transmitido corresponde ao domínio doRFC 5322.From
- o nome de domínio usado no DKIM transmitido corresponde ao domínio do
RFC 5322.From
Para corrigir o problema, você deve publicar um registro DMARC na zona victim.org
DNS:
_dmarc.victim.org IN TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]"
Isso garantirá que um alinhamento de identificador com falha, como em seu exemplo, leve a uma falha no DMARC e a mensagem seja sinalizada como spam.
O ponto da verificação de SPF é garantir que o endereço IP do cliente durante a sessão SMTP seja permitido pelo proprietário de hacker.net
. No seu exemplo, o SPF está aqui para proteger hacker.net
not victim.org
: -)
Se você quer uma visão de olho de pássaro, eu publiquei um post com uma ilustração de como SPF, DKIM e DMARC trabalham juntos para prevenir spear-phishing (vá até o meio do post)