zoukankan      html  css  js  c++  java
  • SPF难以解决邮件伪造的现状以及方案

    邮件伪造的现状



    仿冒域名


    私搭邮服仿冒域名:
    例如某公司企业的域名是example.com,那么攻击者可以搭建一个邮服,也把自己的域名配置为example.com,然后发邮件给真实的企业员工xxx@example.com,就可能导致伪造。
    这个例子可以参考我的博客邮件欺诈与SPF防御

    匿名发送


    登录邮服匿名发送:
    例如攻击者在公司内网,内网的smtp服务器打开了匿名发送邮件的功能。只需要telnet到smtp.example.com,ehlo example.com然后就可以以域内任何人的名义(xxx@example.com)发送给域内任何人(yyy@example.com)

    它域代发


    利用它域伪造发件:
    攻击者可以在内网也可以在公网,攻击者可以利用任何邮箱服务器(包括自己搭建的),利用任何域名(包括不存在的)发送邮件,但是在邮件数据部分中的FROM字段进行替换伪造,也就是说MAIL_FROM与FROM不一致。

    SPF的困境



    没有配置SPF的域名


    除了商业运营的顶级域,和部分大企业事业单位,还有大量的企业邮箱或者组织内邮箱是没有配置SPF的

    SPF匹配后的动作困境


    由于种种原因,目前SPF的困境在于如果配置开启硬拒绝,就会有大量的邮件被丢弃或者隔离,影响办公效率甚至耽误重大事项;如果开启软阻断或者不阻断,就会导致大量应该被拦截的邮件直接进来,基本宣告SPF无效;

    建议解决方案

    建议对公司内部的邮件域名进行配置SPF并设置硬阻断,对其他所有域名不开启SPF检测(需要支持类似功能的邮件网关),关闭匿名发送功能,或限制开放匿名发送功能;在邮服前面配置过滤产品,解析MAIL_FROM和FROM字段,检查不匹配的直接告警。

  • 相关阅读:
    VMware ESXI 5.5 注册码
    NetScaler Active-Active模式
    Citrix NetScaler HA(高可用性)解析
    服务管理--systemctl命令
    CentOS7 安装 webgoat 7.1 简介
    Codefoces 723B Text Document Analysis
    Codefoces 723A The New Year: Meeting Friends
    ECJTUACM16 Winter vacation training #1 题解&源码
    信息学奥赛一本通算法(C++版)基础算法:高精度计算
    从零开始学算法:高精度计算
  • 原文地址:https://www.cnblogs.com/KevinGeorge/p/8950211.html
Copyright © 2011-2022 走看看