Basicamente, o e-mail foi executado no Protocolo de transferência de e-mail simples . É muito simples, portanto não há mecanismo de prevenção de spoofing em suas especificações anteriores. Dê uma olhada nessas duas excelentes respostas sobre spoofing de e-mail em segurança.SE
- Por que é isso? possível forjar o cabeçalho do remetente no e-mail?
- Como pode PayPal falsifica e-mails tão facilmente para dizer que vem de outra pessoa? .
Is there a reliable way to reject incoming mails with a spoofed e-mail address?
Ao longo dos anos, existem algumas técnicas implementadas para identificar endereços de e-mail falsificados, por exemplo:
- SPF: esse DNS registra detalhes de quais servidores têm permissão para enviar e-mails para seu domínio. Veja esta pergunta canônica para o SPF .
- ID do remetente: Garfo de SPF
- DKIM: é um método de incorporação de assinaturas digitais em cabeçalhos de correio. Pode ser verificado usando chaves públicas publicadas no DNS.
- DMARC
Veja também nossa pergunta canônica sobre este tópico: Combatendo spam - O que posso fazer como: administrador de e-mail, proprietário do domínio ou usuário
What kind of checks does postfix run normally on incoming mails?
Para descobrir qual configuração padrão foi enviada com o postfix, execute postconf -d
. E então dê uma olhada em smtpd _ * _ restriction . Por padrão, o postfix apenas executa duas verificações,
permit_mynetworks, reject_unauth_destination
- O parâmetro permit_mynetworks é permite o email originado na sua rede .
- O parâmetro reject_unauth_destination é a configuração básica para garantir que o seu servidor não se torne retransmissão aberta, visite esta página para uma breve explicação.
does postfix check the reverse dns by default?
Sim, mas o postfix só deu aviso quando a verificação reversa do DNS falhava. Aqui o exemplo de aviso do maillog.
Aug 22 10:37:17 mx postfix/smtpd[54487]: warning: hostname st.example.com does not resolve to address 192.168.231.235
Se você considerar rejeitar o cliente com base em seu rDNS, consulte a discussão aqui: É bom prática ou muito draconiana para rejeitar e-mails de servidores de e-mail sem RDNS
does postfix have any other checks built-in and activated by default?
Verifique se esta página e procure a entrada smtpd _ * _ restriction (por exemplo, smtpd_client_restriction, smtpd_helo_restriction e assim por diante). Há muitos check no postfix por exemplo, mas como eu disse acima, por padrão, apenas duas verificações ativadas.
what kind of filters / milters are useful to prevent accepting spoofed mails?
Existem alguns aplicativos milter / third para fornecer e-mails de spoofing de batalha de postfix de assistências, aplicando quatro técnicas que eu disse acima. Por exemplo, tumgreyspf , opendkim , opendmarc e muitos outros.