空のMAIL FROMアドレスがメールを送信できるのはなぜですか?


9

Smarter Mailシステムを使用しています。最近、ハッカーが一部のユーザーアカウントをハッキングして大量のスパムを送信していることがわかりました。送信者をレート制限するファイアウォールがありますが、次の電子メールでは、FROMアドレスが空のため、ファイアウォールはこれを実行できませんでした。空のFROMアドレスがOKと見なされるのはなぜですか?実際、MTA(surgemail)では、メールのヘッダーで送信者を確認できます。何か案が?

11:17:06 [xx.xx.xx.xx][15459629] rsp: 220 mail30.server.com
11:17:06 [xx.xx.xx.xx][15459629] connected at 6/16/2010 11:17:06 AM
11:17:06 [xx.xx.xx.xx][15459629] cmd: EHLO ulix.geo.auth.gr
11:17:06 [xx.xx.xx.xx][15459629] rsp: 250-mail30.server.com Hello [xx.xx.xx.xx] 250-SIZE 31457280 250-AUTH LOGIN CRAM-MD5 250 OK
11:17:06 [xx.xx.xx.xx][15459629] cmd: AUTH LOGIN
11:17:06 [xx.xx.xx.xx][15459629] rsp: 334 VXNlcm5hbWU6
11:17:07 [xx.xx.xx.xx][15459629] rsp: 334 UGFzc3dvcmQ6
11:17:07 [xx.xx.xx.xx][15459629] rsp: 235 Authentication successful
11:17:07 [xx.xx.xx.xx][15459629] Authenticated as hackedaccount@domain1.com
11:17:07 [xx.xx.xx.xx][15459629] cmd: MAIL FROM:
11:17:07 [xx.xx.xx.xx][15459629] rsp: 250 OK <> Sender ok
11:17:07 [xx.xx.xx.xx][15459629] cmd: RCPT TO:recipient@domain2.com
11:17:07 [xx.xx.xx.xx][15459629] rsp: 250 OK <recipient@domain2.com> Recipient ok
11:17:08 [xx.xx.xx.xx][15459629] cmd: DATA

回答:


23

MAIL FROMは配信ステータス通知に使用されます。これをサポートするには、メールサーバーが必要です(RFC 1123セクション5.2.9)。

無限ループを防ぐために、主にバウンスメッセージに使用されます。MAIL FROMが空のアドレス(として表されます<>)と共に使用される場合、受信サーバーは、メッセージが存在しないユーザーに送信されている場合にバウンスメッセージを生成しないことを認識してます。

これがなければ、自分のドメインに存在しないユーザーの返信アドレスを使用して、別のドメインに存在しないユーザーにメッセージを偽装するだけで、誰かがあなたをDoSする可能性があります。バウンスメッセージ。

空のメッセージをブロックするとどうなりますMAIL FROM:か?

  • ユーザーは他のドメインからのバウンスメッセージを受信しません。別のドメインのユーザーにメールを送信するときにタイプミスをしたかどうかはわかりません。

MAIL FROM:表示されている空のメッセージは、おそらくスパマーからのものではありません

その代わり、スパマーがあなたのドメインのアドレスを偽装し、別のドメインへのメッセージの返信アドレスとして使用しました。あなたがそうでyourdomain.com、私のドメインがであるとしましょうmydomain.net。スパマーはにメッセージを送信しjohnq@mydomain.net、返信先アドレスをに見せかけますjohnq@yourdomain.comjohnqドメインにユーザーがいないため、メールサーバーが返送メッセージ(MAIL FROM:<>)を見かけ上の送信者に送信しjohnq@yourdomain.comます。それはおそらくあなたが見ているものです。

MAIL FROM私の意見では、空のメッセージをブロックすることは良いことよりも害を及ぼすでしょう。私の経験では、スパマーMAIL FROM:は実際のアドレスを簡単に偽ることができるため、空を使用することはほとんどありません。メッセージが実際のスパムである場合、RBL、ベイジアンフィルター、SpamAssassinなど、メッセージを検出してブロックする方法ははるかに優れています。

そして最後に、ドメインにyourdomain.com適切なSPFレコードを設定することで、少なくとも一部の偽造を防止できます。

更新:ログを詳しく調べたところ、誰かがAUTHサーバーの有効なユーザー名とパスワードを使用することができました。これは、それを別のカテゴリのトラブルに分類します。しかし、私が言ったことはすべてMAIL FROM:まだ残っています。99%は、バウンスメッセージの結果です。


どうもありがとうございました!とても助かります。私はもっ​​と早くこの質問をするべきです。:)
garconcn 2010年

お役に立ててうれしいです。追加した「アップデート」をご覧ください。
2010年

1

メールサーバーのオプションを検索して、MAIL FROMを認証されたユーザーの電子メールに制限できます。多くのメールシステムがその制限を適用します。

そして、ハッキングされたユーザーにパスワードの変更を強制します。


以前、MAIL FROMを認証済みユーザーの電子メールに制限しようとしましたが、POPクライアントに複数の電子メールアカウントがある場合、クライアントは電子メールを送信できませんでした。ハッキングされたアカウントを見つけた後、すぐにパスワードを変更しました。ありがとう。
garconcn 2010年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.