spf记录

如何预防收到伪造本域发信人的诈骗邮件

穿精又带淫゛_ 提交于 2019-12-04 17:21:21
近日,很多伙伴都收到发件人显示本域用户发送给自己的诈骗邮件,如下图: 收发件人均为同一本域用户的诈骗邮件 邮件内容大部分是提示你邮箱账号被黑了,要求你支付相应的金额来解决问题。收到这种邮件后不用惊慌,首先我们可以先查看邮件头: 伪造本域发件人的诈骗邮件邮件头1 通过观察邮件头中的信息我们可以看到该封邮件发自yahoo.jp,但是发件人地址From却被改成了本域用户的邮箱。 (如何查看邮件头请看帖: <如何查找邮件头并从中获取有用信息> ) 还有伙伴收到的诈骗邮件的邮件头信息为: 伪造本域发件人的诈骗邮件邮件头2 相较第一种情况,这种诈骗邮件更加真实,因为我们可以发现所有的字段地址都是相同的本域邮箱地址。不过我们还是可以从路由(Received)信息中发现蛛丝马迹,这是一封来自IP:189.204.197.118(墨西哥)的诈骗邮件。 为了极大地降低收到欺诈邮件的概率,我们可以通过检查我们的SPF设置和设置相应的过滤规则。 1.首先,我们需要查看自己的域名是否设置好了SPF记录 SPF记录 一条 SPF 记录定义了一个或者多个 mechanism,而 mechanism 则定义了哪些 IP 是允许的,哪些 IP 是拒绝的,这些 mechanism 包括以下几类: all | ip4 | ip6 | a | mx | ptr | exists | include 简单设置SPF记录:

DNS域名工作原理及解析

假如想象 提交于 2019-12-01 08:59:11
DNS域名工作原理及解析 0x00 定义 DNS( Domain Name System)是“域名系统”的英文缩写,它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用TCP和UDP端口53[1]。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。 开始时,域名的字符仅限于 ASCII 字符的一个子集。2008年,ICANN通过一项决议,允许使用其它语言作为互联网顶级域名的字符。使用基于 Punycode 码的 IDNS 系统,可以将 Unicode 字符串映射为有效的DNS字符集。因此,诸如“XXX.中国”、“XXX.美国”的域名可以在地址栏直接输入并访问,而不需要安装插件。但是,由于英语的广泛使用,使用其他语言字符作为域名会产生多种问题,例如难以输入,难以在国际推广等。 简单来说就是一个将域名翻译成ip地址的系统。 总结以下几点: 1)映射域名与IP 2)使用TCP/UDP:53端口 3)每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符 4)早期的DNS是只支持英文域名解析。在IDNs(国际化域名Internationalized Domain Names)推出以后,为了保证兼容以前的DNS,所以,对IDNs进行punycode转码,转码后的punycode就由26个字母+10个数字,还有“-

SPF详细介绍

余生颓废 提交于 2019-11-29 18:17:17
什么是SPF? 这里的SPF不是防晒指数,而是指Sender Policy Framework。翻译过来就是发信者策略架构,比较拗口,通常都直接称为SPF。 SPF是跟DNS相关的一项技术,它的内容写在DNS的txt类型的记录里面。mx记录的作用是给寄信者指明某个域名的邮件服务器有哪些。SPF的作用跟mx相反,它向收信者表明,哪些邮件服务器是经过某个域名认可会发送邮件的。 由定义可以看出,SPF的作用主要是反垃圾邮件,主要针对那些发信人伪造域名的垃圾邮件。 例如:当coremail邮件服务器收到自称发件人是 spam@gmail.com 的邮件,那么到底它是不是真的gmail.com的邮件服务器发过来的呢?那么我们可以查询gmail.com的SPF记录。 关于SPF的一些知识 当前市场上很多邮件系统和供应商都已经开始支持SPF,比如163.com,那么该如何得到163.com的SPF值呢?在CMD环境中,键入: nslookup set type=txt 163.com 就会得到以下的结果: 163.com text ="v=spf1 include:spf.163.com -all" 其中:="v=spf1 include:spf.163.com -all" 就是163.com的SPF值。这个数据中说明了163.com有效合法服务器都有哪些! 那么我们该如何创建呢?