Получение спам-писем с моего собственного адреса электронной почты в Lotus Domino

1633
Syed Jahanzaib

Я использую почтовый сервер IBM Lotus Domino с антиспамом Symantec Premium.

За последние несколько дней я получаю электронные письма со спамом, которые притворяются, что приходят с моего собственного адреса электронной почты. Например, мой адрес электронной почты - JOHN@MYCOMPANY.COM, и в папке входящих сообщений я вижу спам-сообщение от JOHN@MYCOMPANY.COM. (и в заголовке показаны разные ips или домены, тема каждый раз разная, см. код ниже)

как я могу предотвратить такие спам-письма. так как иногда они содержат вредоносные .docm или иногда показывает рекламу.

Ниже приводится полный заголовок.

Received: from dhcp-192-214-94.in2cable.com ([127.0.0.1]) by agpinf01.agp1 (Lotus Domino Release 8.5.3FP6) with ESMTP id 2016070704200181-116326 ; Thu, 7 Jul 2016 04:20:01 +0500  Message-ID: <454418365439223099674707@MYCOMPANY.COM> From: <MYUSER@MYCOMPANY.COM> To: <MYUSER@MYCOMPANY.COM> Subject: Greetings Date: 7 Jul 2016 08:35:58 +0400 MIME-Version: 1.0 X-Mailer: Sblyue uphckcv X-MIMETrack: Itemize by SMTP Server on agpinf01/AGP(Release 8.5.3FP6|November 21, 2013) at 07/07/2016 04:20:01 AM, Serialize by Notes Client on syed jahanzaib/MYCOMAPNY(Release 8.5.3FP6|November 22, 2013) at 07/12/2016 08:57:32 AM, Serialize complete at 07/12/2016 08:57:32 AM X-TNEFEvaluated: 1 Content-type: multipart/alternative; boundary="---8D7023F9ECDEAA36CB98425765118D70"  This is a multi-part message in MIME format. -----8D7023F9ECDEAA36CB98425765118D70 Content-transfer-encoding: quoted-printable Content-type: text/plain; charset="cp-850"  Salutation  Let me present to you one of the largest worldwide enterprises where I = work as a permanent manager of HR department.   Our company is well known in various fields as follows: - real estate - companies setting-up and winding-up - supporting business in Europe and other countries=20 - etc.   We need employees: - payment $5000 + bonus - 1 - 2 working hours per day - free timetable=20  If you are interested in this job please=20 visit our web page. -----8D7023F9ECDEAA36CB98425765118D70 Content-transfer-encoding: quoted-printable Content-type: text/html; charset="cp-850"  <html><head> <meta http-equiv=3DContent-Type content=3D"text/html; = charset=3Dcp-850"></head> <body>Salutation<br><br> Let me present to you one of the largest worldwide enterprises where I = work as a permanent manager of HR department.<br><br> <b>Our company is well known in various fields as follows:</b><br>=20 - real estate<br>- companies setting-up and winding-up<br>- supporting = business in Europe and other countries <br>- etc. <br><br> <b>We need employees:</b><br> - payment $5000 + bonus<br> - 1 - 2 working hours per day<br> - free timetable <br><br> If you are interested in this job please <a = href=3D"http://luixbeltzamoda.gestiondatos.com/cache/smarty/cache/blockne= wproducts_tab/20160213/1/1/1/6/16/"><b>visit our web page</b></a>. </body></html> -----8D7023F9ECDEAA36CB98425765118D70-- 

1
Кто управляет вашим почтовым шлюзом? Они смогут решить эту проблему. Paul 7 лет назад 0
Почтовый шлюз? значит почтовый сервер? он находится в моем офисе физически и подключен к Интернету через волоконно-оптическую линию, используя FIX ip. Я сам управляю своим почтовым сервером. Syed Jahanzaib 7 лет назад 0
О, круто. Получается ли электронная почта напрямую на ваш почтовый сервер? Если так, у вас есть SPF или DKIM? Paul 7 лет назад 1
Мой домен - MYCOMPANY.COM, который размещен на хостинге, они указали @ / www на мой фиксированный публичный ip, который затем настраивается на моем почтовом сервере. Пример: WWW> 1.2.3.4 @ + mail.mycompany.com> 5.6.7.8 (это мой почтовый сервер. Электронная почта напрямую доставляется на мой почтовый сервер. Поэтому, когда наш пользователь отправляет электронную почту во внешний мир, другая сторона видит пользователя @ mycompany. com там с вкладки FROM. Итак, что будет SPF-записью? для моего домена? Что-то "v = spf1 a: MYCOMPANY.COM -all" Syed Jahanzaib 7 лет назад 0
Некоторые читают здесь http://lifehacker.com/how-spammers-spoof-your-email-address-and-how-to-prote-1579478914 Vojtěch Dohnal 7 лет назад 0
Что-то вроде `v = spf1 a: mailserver.MYCOMPANY.COM -all` должно быть более подходящим, оно указывает на запись A, поэтому это имя хоста. Vojtěch Dohnal 7 лет назад 0

4 ответа на вопрос

2
Vojtěch Dohnal

Ваша проблема в том, что вы не настроили механизмы защиты от спуфинга для своего почтового сервера. В 20-м веке я без проблем отправлял электронные письма по адресу: bill.gates@microsoft.com.

1) Включите как минимум проверку записей PTR подключающихся хостов в Lotus Domino: http://www-01.ibm.com/support/docview.wss?uid=swg21378411

Проверьте подключение имени хоста в DNS:

Включите следующие поля в документе конфигурации -> вкладка «Маршрутизатор / SMTP» -> «Ограничения и элементы управления» -> «Входящие элементы управления SMTP»:

Выберите один: 1. Включен - Domino проверяет имя подключающегося хоста, выполняя обратный поиск DNS. Domino проверяет DNS на наличие записи PTR, которая сопоставляет IP-адрес подключающегося хоста с именем хоста. Если Domino не может определить имя удаленного хоста, поскольку DNS недоступен или отсутствует запись PTR, он не позволяет хосту передавать почту. Хотя Domino принимает начальное соединение, позднее в SMTP-транзакции, оно возвращает ошибку подключающемуся хосту в ответ на команду MAIL FROM.

ПРИМЕЧАНИЕ. Узлам SMTP в Интернете не требуется иметь записи PTR в DNS. В результате, когда это поле включено, задача SMTP может отклонять подключения от действительных узлов SMTP.

  1. Отключено - (по умолчанию) Domino не проверяет DNS для проверки имени подключающегося хоста.

2) Проверьте записи PTR, SPF, DKIM и DMARC вашего домена http://blog.msbiro.net/2014/09/if-you-have-trouble-with-smtp-delivery-check-ptr-spf-dkim- и-DMARC-record.html

Эти записи хранятся на DNS-сервере и, следовательно, должны настраиваться вашим интернет-провайдером, но обычно они предоставляют некоторый интерфейс, позволяющий пользователям редактировать свои собственные записи DNS.

Вы должны проверить состояние ваших записей DNS, используя: http://mxtoolbox.com

Вы должны определить SPF, чтобы указать, что именно ваш почтовый сервер имеет право отправлять почту с вашего домена и ничего больше.

http://www.openspf.org/Introduction

Давайте рассмотрим пример, чтобы дать вам представление о том, как работает SPF. Бобу принадлежит домен example.net. Он также иногда отправляет почту через свою учетную запись GMail и связывается со службой поддержки GMail, чтобы определить правильную запись SPF для GMail. Поскольку он часто получает откаты о сообщениях, которые он не отправлял, он решает опубликовать запись SPF, чтобы уменьшить злоупотребление своим доменом в почтовых конвертах:

example.net. TXT "v=spf1 mx a:pluto.example.net include:aspmx.googlemail.com -all" 

Части записи SPF означают следующее: v = spf1 SPF версии 1 mx серверы входящей почты (MXes) домена также могут отправлять почту для example.net a: pluto.example.net машины pluto.example. net авторизован, также включите: aspmx.googlemail.com все, что gmail.com считает законным, допустимо и для example.net, - все остальные машины не авторизованы

Этот пример демонстрирует лишь небольшую часть выразительности SPF. Не принимайте это за руководство для создания своей собственной записи - все может сложиться не так, как вы ожидаете, и законные сообщения могут быть заблокированы! Вместо этого узнайте больше о синтаксисе записей или получите полную картину, изучив полную спецификацию. Поддержка сообщества доступна.

- Параметр проверки DNS уже включен (Контроль входящих подключений / Проверка имени узла подключения в DNS: включен) - Я попросил поставщика веб-хостинга добавить запись SPF. вместо этого возиться с DNS-именами, в которых я немного запутался, я хочу добавить IP-адрес своего почтового сервера. Действительна ли следующая запись SPF? "v = spf1 mx ip4: 1.2.3.4 -all" Syed Jahanzaib 7 лет назад 0
Скорее `v = spf1 ip4: 1.2.3.4 -all` http://www.openspf.org/FAQ/Common_mistakes#no-mx Vojtěch Dohnal 7 лет назад 0
Но ваш Domino не будет использовать настройки SPF, вероятно, http://www-01.ibm.com/support/docview.wss?uid=swg21227751. Но Symantec AntiSpam может сделать это. Vojtěch Dohnal 7 лет назад 0
https://wordtothewise.com/2014/06/authenticating-spf/ Итак, с v = spf1 mx ip4: 1.2.3.4 -all все в порядке, он позволяет всем вашим записям MX + IP 1.2.3.4 отправлять электронную почту с вашего домена Всё остальное запрещено. Но почтовые серверы или реле должны поддерживать протокол SPF. Vojtěch Dohnal 7 лет назад 0
Дорогие все, я очень ценю ваши ответы на мои повторяющиеся раздражающие запросы. Только один последний запрос :) В статье symantec https://support.symantec.com/en_US/article.TECH90926.html Я прочитал, что вы можете безопасно удалять сообщения электронной почты, утверждающие, что они поступают с вашего домена, входящего, поэтому, если я создаю правило, которое блокирует входящую почту Интернет-домен - MYCOMPANY.COM, затем удалите документ. Поможет ли это заблокировать поддельные письма? так как у меня только один сайт и один почтовый сервер. Syed Jahanzaib 7 лет назад 0
Хорошо, я добавил правило в SMSDOm, но оно блокирует электронные сообщения с информацией / предупреждениями, которые приходят и с других моих локальных серверов, например, у меня есть файловый сервер, который отправляет резервное письмо на адрес me@mycompany.com. как преодолеть эту проблему? Syed Jahanzaib 7 лет назад 0
Хорошо, сегодня запись SPF для моего домена опубликована моим хостинг-провайдером. Но я не вижу разницы. Например, я могу перейти на сайт https://www.wormly.com/test_smtp_server, а затем я использую свой адрес электронной почты в электронном письме Получателя / Отправителя для проверки спуфинга, и я получил письмо в своем почтовом ящике. так что SPF не помогает в блокировке поддельных писем ?? Syed Jahanzaib 7 лет назад 0
Это помогает только почтовым серверам, прокси и т. Д., Которые запрограммированы на его активное использование, это относительно новая концепция. Это руководство для антиспам-программ, как работать с поддельными сообщениями, но если такой антиспам-программы нет, это не имеет значения. Vojtěch Dohnal 7 лет назад 0
1
Torsten Link

НИКОГДА, и я повторяю, НИКОГДА не позволяйте SMTP-серверу, который предназначен для вашей внутренней почты, быть напрямую доступным из Интернета. Так называемые «поддельные» письма - это ваша самая маленькая забота.

Конечно, вы можете и должны настроить свой сервер Domino, чтобы он не был открытым ретранслятором, установив соответствующие параметры во вкладке «Маршрутизатор / SMTP» документа конфигурации вашего сервера ( начните читать здесь в справке администратора Domino IBM), но это будет блокировать только наиболее очевидный вид спама / вредоносных писем.

Ваш сервер будет подвержен массовому переполнению почты, атакам типа "отказ в обслуживании", попыткам ретрансляции почты ... вы их называете.

И как только они затопят ваш сервер, он выйдет из строя и не сможет выполнять ваши внутренние услуги.

Существует множество профессиональных служб, которые фильтруют электронную почту и отправляют только «хорошие» письма на ваш почтовый сервер. Есть спам - / антивирус - устройства, которые могут быть установлены перед вашим домино, чтобы профессионально фильтровать все плохие письма.

Domino не может этого сделать (хотя есть дополнительные продукты для фильтрации спама и вирусов, но это не решает проблему переполнения почты).

мой сервер не является открытым реле Позволяет отправлять электронную почту только моим внутренним пользователям. моя проблема не в затоплении. но иногда я получаю электронные письма, притворяющиеся приходящими от домена y, и в заголовке он показывает внешние ips / domain), как показано в заголовке. Syed Jahanzaib 7 лет назад 0
1
Syed Jahanzaib

Обновление: вчера я смог заблокировать поддельные письма. Я сделал следующее правило в SMSDOM.

Описание: Правило соответствия:

Поток: входящий

Применено: Условно (за исключением нескольких идентификаторов электронной почты моих локальных серверов, которые используются для отправки резервных копий / предупреждений администратору)

Выражение: если интернет-домен содержит MYCOMAPNY.COM

Действие: КАРАНТИН

:) & теперь я вижу много поддельных писем, опускающихся в карантинную коробку.

Спасибо всем за поддержку.

0
rhsatrhs

Серверы Domino не поддерживают SPF или DKIM, и почтовые правила Domino не помогут вам решить эту проблему без создания новых. Я понятия не имею, какие возможности или у вашей конфигурации Symantec есть, но я полагаю, что вам лучше всего либо установить устройство защиты электронной почты, которое настроено для работы в качестве вашего MX и ретрансляции на ваш сервер Domino, либо передать ваш MX на аутсорсинг. компания, которая предоставляет анти-спам услуги.

PS Этот вопрос действительно относится к ServerFault, а не к SuperUser.

Отметил. Я наконец нашел способ обойти эту проблему. Syed Jahanzaib 7 лет назад 0

Похожие вопросы