后缀拒绝欺骗发件人?

有一个可靠的方法来拒绝带有欺骗电子邮件地址的邮件吗?

postfix在传入的邮件上正常运行什么样的检查?

  • postfix是否默认检查反向dns?
  • postfix有没有其他的内置和默认激活检查?
  • 什么样的filter/ milters是有用的,以防止接受欺骗邮件?

感谢您的帮助。

基本上电子邮件是通过简单邮件传输协议运行的。 这很简单,所以在以前的规格中没有欺骗防范机制。 看看关于security.SE的电子邮件欺骗这两个优秀的答案

  • 为什么甚至有可能在电子邮件中伪造发件人标题?
  • PayPal如何轻易欺骗电子邮件说它来自别人? 。

有一个可靠的方法来拒绝带有欺骗性电子邮件地址的邮件吗?

多年来,有一些技术被用来识别欺骗性的电子邮件地址,例如:

  • SPF:此DNSlogging详细信息允许哪些服务器为您的域发送邮件。 看到这个SPF的规范问题 。
  • 发件人ID:SPF的叉子
  • DKIM:是一种在邮件标题中embedded数字签名的方法。 可以使用DNS中公开的密钥进行validation。
  • DMARC

另请参阅我们关于此主题的规范问题: 与垃圾邮件作斗争 – 我可以做什么:电子邮件pipe理员,域所有者或用户?

postfix在传入的邮件上正常运行什么样的检查?

要找出postfix的默认configuration,请运行postconf -d 。 然后看看smtpd _ * _限制 。 默认情况下,postfix只运行两次检查,

 permit_mynetworks, reject_unauth_destination 
  • 参数permit_mynetworks是来自您的networking的许可电子邮件 。
  • 参数reject_unauth_destination是基本设置,以确保您的服务器不成为开放中继,请访问此页面以进行简要说明。

postfix是否默认检查反向dns?

是的,但是当反向dns检查失败时,postfix只发出警告。 这里来自maillog的示例警告。

 Aug 22 10:37:17 mx postfix/smtpd[54487]: warning: hostname st.example.com does not resolve to address 192.168.231.235 

如果您考虑根据rDNS 拒绝客户端,请参阅此处的讨论: 拒绝RDNS的邮件服务器发送邮件是好的做法还是太严格

postfix有没有其他的内置和默认激活检查?

检查此页面 ,并查找条目smtpd _ * _ restriction(例如,smtpd_client_restriction,smtpd_helo_restriction等)。 有很多检查后缀例如,但正如我上面所说,默认情况下只有两个检查启用。

什么样的filter/ milters是有用的,以防止接受欺骗邮件?

有一些milter / third应用程序提供协助postfix战斗欺骗电子邮件应用四种技术我说上面。 例如tumgreyspf , opendkim , opendmarc等等。