Articles of 垃圾邮件

我已经安装并configuration了我的域名,因此不会添加邮件标头签名

我已经检查了http://dkimcore.org/c/keycheck ,我的网站有DKIM的有效TXTlogging。 我的域名是myDomain.com ,我的select是mail 。 我用-t和服务器说忽略错误,不要把它放在头上。 (如果我错了,请告诉) TXTlogging也添加和工作。 (该logging已在dkimcore网站)。 现在,当我的域名发送邮件时,邮件标题中没有签名。 我用来生成mail.txt的命令如下: opendkim-genkey -t -s mail -d myDomain.com opendkim.conf文件有这一行,并存在opendkim.conf文件: KeyFile /etc/mail/dkim.key 我在哪里应该把我上面解释的命令生成的mail.private ? 我在代中删除了 – 现在电子邮件根本不发送。 错误日志说: dkim_eom(): resource unavailable: d2i_PrivateKey_bio() failed 编辑: 解决了d2i_PrivateKey_bio() failed 。 当生成密钥时,其权限如下: 4 -rw-r–r– 1 root root 312 Feb 6 12:43 dkim.key 4 -rw-r–r– 1 root root 887 Feb 6 12:43 […]

Postfix发送垃圾邮件到本地电子邮件地址没有身份validation

运行在Centos 6.4上。 过去两周,我一直在接收来自位于服务器上的其他电子邮件帐户的电子邮件。 [email protected]发送到[email protected][email protected]发送到[email protected]。 他们都包含一个zip文件。 电子邮件最近开始从[email protected]进来(网站甚至没有子域)。 我相当密切地监视服务器,并没有看到任何违反FTP,SSH或PHP代码。 这些电子邮件似乎来自土耳其和其他中东地区。 没有垃圾邮件被送出服务器,他们只被发送和本地交付。 我以为我已经设置为validation所有用户,但它不authentication,仍然发送。 有人可以阐明如何做或改变? 这里是postfix / main.cf文件的一些内容。 mynetworks = 127.0.0.0/32 alias_maps = hash:/etc/aliases smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth smtpd_sasl_auth_enable = yes smtpd_relay_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination smtpd_tls_security_level = may smtpd_tls_key_file = /etc/pki/tls/private/site.com.key smtpd_tls_cert_file= /etc/pki/tls/certs/mycert.crt smtpd_tls_CAfile= /etc/pki/tls/certs/gd_bundle-g2-g1.crt smtpd_tls_loglevel = 1 smtpd_tls_session_cache_timeout = 3600s […]

保护通讯组

问题 我们的许多AD分销团体最近都在接收来自我们networking之外的垃圾邮件。 这些分销团队可以接受我们networking以外的邮件,因为我们与许多第三方合作,因此需要将这些邮件提供给这些组织。 我猜测邮件地址是由蛮力字典式的攻击来猜测的。 例如,我们有相当可预测的电子邮件地址,例如[email protected]; 所以通过运行一个系统名字的字典并附加我们的域名和用户这个词,他们会发现一些有效的电子邮件地址; 那么如果任何人点击这些邮件中的链接,该邮件地址被确认为有效并且可以被logging/如果传送失败消息被返回给发送者,他们可以将地址logging为无效。 我应该注意到,我们有一个致力于我们的邮件基础设施的团队; 我不是那个团队的成员,我唯一的参与是由于我的一个系统的团队在受影响的列表中。 潜在的解决scheme 为了避免这种情况,我想知道是否应该把我们的地址修改为不明显的东西; 即使名为“MS Dynamics AX用户”的通讯组具有基础邮件地址“[email protected]”。 问题 有没有其他人看到这种types的问题之前/拿出任何好的解决scheme呢? 我build议的解决scheme看起来不错,还是让我们的邮件用户不太友好,同时又没有获得我希望的好处?

如何识别垃圾邮件脚本

我知道这是一个古老的问题,但我还没有find一个令人满意的答案,如何识别后缀上的垃圾邮件脚本。 我知道我必须查看postfix的邮件日志,获取消息ID并检查我已经完成的标题内容。 我似乎没有看到“X-PHP-Originating-Script”这一行来查找确切的脚本。 相反,我有X-mailer:Mailer v1.0。 有没有其他方法可以find从本地机器发送电子邮件的脚本? 以下是消息ID *** MESSAGE CONTENTS deferred/1/17A30ED943C *** Received: from somedomain.com (localhost [127.0.0.1]) by mymail-server.com (Postfix) with ESMTP id 17A30ED943C for <[email protected]>; Mon, 18 Jul 2016 12:45:54 +0300 (EAT) Date: Mon, 18 Jul 2016 09:45:54 +0000 (UTC) From: jms <[email protected]> To: [email protected] Message-ID: <[email protected]> Subject: FW: Hi nolaspud MIME-Version: 1.0 Content-Type: […]

FCRDNS是否需要RDNS与第一个转发查询相同的主机名?

转发确认反向dns(fcrdns)只查找IP到主机名,然后主机名到IP还是比较,以及第一个主机名(以及特别是在垃圾邮件过滤)? 假设我有这些logging: 一个reverse.somedomain:127.0.0.1 一个mail.somedomain:127.0.0.1 一个mail.mailserverdomain:127.0.0.1 PTR 127.0.0.1:reverse.somedomain MTA会尝试validation主机的RDNS并将mail.mailserverdomainparsing为127.0.0.1 ,然后将127.0.0.1反转为mail.mailserverdomain ,然后将mail.mailserverdomain转发到127.0.0.1 。 这将是一个有效的FCRDNS或PTRlogging是否需要指向HELO命令中给出的名称(邮件服务器如何标识自己)? 问题归结为这样一个问题,如果FCRNDS使用两个或三个查询,那么序列是: 得到了HELO mail.senderdomain 将mail.senderdomainparsing为IP。 parsing连接IP到hostname.senderdomain FAIL: hostname.senderdomain != mail.senderdomain 要么 得到了HELO mail.senderdomain 将mail.senderdomainparsing为IP 将IPparsing为hostname.senderdomain 将hostname.senderdomainparsing为相同的IP SUCCESS: hostname.senderdomain匹配连接的ip,反之亦然。 作为一个有用的检查需要确认的HELO主机名对IP(否则我的邮件服务器可以声称在HELO是谷歌),将有一个正向查找,这是比较连接IP。 然后下一步是反向查找,给出连接ip的主机名。 现在较短的序列会比较主机名,而较长的序列会进行另一次正向查找并比较ips。 如果使用第一个序列,这意味着在mailserverconfiguration中使用function主机名(例如mail.domain ,而在使用主机名(在server123.domain rDNS中标识主机)将使您的邮件被标记为可能的垃圾邮件。

奇怪的SPAM行为

我最近开始收到带有恶意zip文件的垃圾邮件。 他们在性质上看起来非常相似,但来自不同的“发送者”。 我没有必要接收Zip文件与其他/更好的select,如Dropbox,GDRIV等 所以,我只是在Exchange中创build一个传输规则,只是删除这些邮件,没有对发件人的响应。 在一两天之内,我又开始接受他们,但是现在他们正在发送RAR和Excel附件,这是我以前从未收到过的。 垃圾邮件发送者怎么可能知道我正在删除邮件呢?!?! 我担心networking内部会暴露这种行为。 不过,我的电脑和浏览习惯非常安全,并且在我的电脑上进行了多次扫描,没有发现任何安全问题。 MS Exchange 2010在交通工具上做了什么,可能暴露出我在交通工具上删除它们的事实? 否则,我很困惑如何切换到其他文件发生如此之快。 很明显,我可以用相同的方式阻止RAR文件,但是并不想阻止XLSX文件。

如何configuration电子邮件服务器,使传出的电子邮件不被分类为垃圾邮件

如何configuration电子邮件服务器,以便传出电子邮件不被分类为垃圾邮件? 我已经花了整整一天的时间,而且我对结果感到困惑。 除此之外,我有: 添加了SPF的 DNSlogging: v=spf1 mx a ptr ip4:35.666.24.123/32 ?all 为SenderID添加DNSlogging: v=spf2.0/pra,mfrom a mx ip4:35.666.24.123 ~all 更正了反向DNSlogging(以便在接收服务器时要validation发送邮件的IP地址实际上是否属于邮件来自的域) 设置我的服务器,用DKIM密钥签署每封邮件,并添加相应的DNSlogging: _domainkey TXT o=~; [email protected] dkim._domainkey TXT v=DKIM1; p=MIG…QIDAQAB _domainkey TXT o=~; [email protected] dkim._domainkey TXT v=DKIM1; p=MIG…QIDAQAB 更改了我的服务器的HELO以匹配DNSlogging。 这是我的SpamAssassin得分http://dkimvalidator.com/ : SpamAssassin Score: 2.973 Message is NOT marked as spam Points breakdown: 0.1 DKIM_SIGNED Message has a DKIM […]

尽pipe被列入RBL,垃圾邮件还是可以通过?

我们的垃圾邮件filter(Vamsoft ORF)被configuration为查看其他一些zen.spamhaus.org。 今天早上,我有一个充满垃圾邮件的邮箱。 作为我的正常程序的一部分,我打开电子邮件,阅读标题,获得远程IP(199.116.118.190),并将其放入MX工具箱进行黑名单检查。 它显示这个特定的知识产权被列在zen.spamhaus.org上。 所以,我去了我们的交换箱,并做了: dig 190.118.116.199.zen.spamhaus.org +short 没有。 所以,我也试过: dig @8.8.8.8 190.118.116.199.zen.spamhaus.org +short 依然没有。 某处某处坏了。 我的收件箱(异乎寻常地)充满了垃圾邮件,当我查询使用MXToolbox.com的黑名单查询时,他们中的每一个都显示出来,但是当我执行查找时,我没有收到任何信息(这就是为什么我的垃圾邮件filter正在让他们通过)。 我还能在哪里看? 更新:另一个例子:刚刚从这个IP地址收到一些电子邮件,我肯定检查梭子鱼列表和zen.spamhaus.org。 这是列出了两次,它仍然通过… 2

Exim在htop中列出,但未安装 – 服务器发送垃圾邮件

所以,我在Amazon上有一台Ubuntu 12.04服务器。 它最近开始发送垃圾邮件。 当我做htop来查看程序列表时,我可以看到那里的exim进程,但没有安装! 我们使用的是后缀。 Htop截图 我到目前为止所尝试的是: 杀死进程(立即重新出现) 升级一切(apt-get update && apt-get upgrade) 在我的日志中启用X-PHP-Originating-Script(但它不会显示在日志中) ps aux: www-data 22612 0.4 0.1 35660 7152 ? Ss 09:24 0:01 exim www-data 22612 0.4 0.1 35660 7152 ? Ss 09:24 0:01 exim netstat -lp Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 *:smtp *:* […]

DMARC能否适用于已经收到的电子邮件?

我们有一个被垃圾邮件发送者“毁坏”的域名,因为它发送垃圾邮件的声誉。 我们正在转向不同的领域,并希望以前的领域成为“死亡陷阱”。 使用from: , replyto:或bounce:的域标记任何新的邮件作为垃圾邮件。 设置DMARC和SPF拒绝所有电子邮件很容易,但这将如何影响已收到的电子邮件? DMARClogging是否在检查过一次后重新检查过?