我刚刚收到一封来自[email protected]的电子邮件,发送到[email protected],这个电子邮件被我的所有人抓住并通过电子邮件发送给我。
下面是电子邮件的标题,显示它是从191.185.233.11发送的,但通过我的networking邮箱IP 185.116.214.97
我的SPFlogging是v=spf1 a mx ip4:185.116.214.97 -all这些都应该工作,所以在这个世界上v=spf1 a mx ip4:185.116.214.97 -all可能?
Return-Path: <[email protected]> Received: from server.primahc.com (server.primahc.com [185.116.214.97]) by mtaig-mac03.mx.aol.com (Internet Inbound) with ESMTP id 6509B700000A1 for <[email protected]>; Mon, 30 May 2016 17:54:08 -0400 (EDT) Received: from ([191.185.233.11]) for <[email protected]> with MailEnable Catch-All Filter; Mon, 30 May 2016 22:54:05 +0100 Received: from bfb9e90b.virtua.com.br ([191.185.233.11]) by primahc.com with MailEnable ESMTP; Mon, 30 May 2016 22:54:04 +0100 Message-ID: <[email protected]> From: <[email protected]> To: <[email protected]>
这意味着您的MTA没有设置为拒绝基于SPF失败的邮件,或者只有正确的_dmarclogging才_dmarc 。
DMARC旨在完成SPFlogging以定义如何处理它们。
请注意,DKIMvalidation和签名将被certificate是一个更有效的安全措施,尽pipe它会在各方面产生一些开销。
SPF不是一个可以防止这种情况的灵丹妙药。 从核心上看,这只是邮件服务器暗示来自这个域名的邮件应该源自哪里,邮件服务器可以做任何事情,直接忽略它,把它作为垃圾邮件filter的一个贡献因素,或者跟随它信。 你的邮件服务器如何configuration来处理SPF?
查看你发布的信息,你的MX和Alogging都是85.116.214.97 ,所以你的SPF有点矫枉过正。 你可以把它简化为v=spf1 mx -all
我看着你的网站上的联系我们页面,我猜这是反馈发送的地方? 根据您提供的标题,看起来有可能通过您的联系人屏幕向其他人发送电子邮件。 如果您发布该部分的代码,我们可以看到这是什么被滥用。
我通过一个黑名单扫描器来运行你的IP – 它们是干净的,这是一个好消息,很多时候,如果服务器被滥用,你会出现在几个名单上。