电子邮件是Internet上最古老的协议之一。尽管年代久远,它仍然是最受欢迎的。知名网络黑客安全专家,东方联盟创始人郭盛华曾透露:“尽管许多个人和组织选择将其电子邮件外包给谷歌、微软、网易等等,但这并不是每个人的选择。一些行业对数据所有权施加了严格的监管约束,个人担心其隐私,所以搭建自己邮件系统是非常重要。”
运行电子邮件服务器
设置电子邮件服务器不是很困难。大多数类似Unix的操作系统都包含sendmail或现成的替代产品。一些Linux发行版也这样做。更具挑战性的任务是确保邮件服务器的安全,并确保其他服务器将接受它发送的电子邮件。
“信誉”时代的电子邮件
垃圾邮件几乎与电子邮件一样古老。根据Wikipedia的记载,最早的垃圾邮件发送于1978年。在当今的Internet上,一台机器连接后,无论是否需要,它都将开始接收电子邮件。由于大多数计算机对接收电子邮件都不感兴趣,因此阻止通过TCP端口25(SMTP)的连接是一个很好的默认策略。
教父级网络安全专家郭盛华表示:“垃圾邮件构成了Internet上绝大多数电子邮件,即使对接收电子邮件感兴趣的系统仍将被配置为丢弃大部分垃圾邮件。邮箱提供商越来越多地根据发件人的“信誉”丢弃电子邮件,甚至不看其内容。”
实时黑洞列表
接受连接后,大多数电子邮件服务器将配置为查询一个或多个实时黑洞列表(RBL)。Spamhaus项目管理着一些最常用的列表,但还有许多其他列表。如果服务器在这些黑洞列表之一中列出,则它尝试发送的任何电子邮件都可能会被拒绝。除了实时黑洞列表之外,还有一个实时白名单:DNSWL。
远离黑洞列表并进入白名单是帮助确保电子邮件将被接受的好方法。发送垃圾邮件将使服务器列入黑名单。不发送垃圾邮件的悠久历史将使服务器列在白名单中。除了不让服务器进入黑名单和白名单之外,还有三种基于DNS的技术可以帮助确保电子邮件被接受:
发件人策略框架(SPF)列出了域认为可以从其发送电子邮件的IP地址。如果来自某个域的电子邮件从其他任何地方到达,它将被怀疑(甚至拒绝)。
域密钥标识邮件(DKIM)是一种用于对电子邮件标头进行加密签名的机制。作为垃圾邮件过滤器库的一部分,接收者将在允许邮件通过之前验证报头是否正确签名。
基于域的消息身份验证,报告和一致性(DMARC)将DKIM和SPF连接在一起。DMARC允许域所有者向收件人指示应如何处理未通过DKIM或SPF的电子邮件。他们还可以指定报告机制,以帮助监视来自其域的伪造电子邮件。
所有这些方法都通过将TXT记录添加到DNS中的域而起作用。借助DNSSEC,接收者可以合理地确信策略是由(声称的)发送域制定的。
内容过滤
服务器的信誉将决定其他服务器是否会与之对话。在此阶段,开始进行内容过滤。内容过滤器将在将邮件移至用户邮箱之前检查收到的邮件是否存在恶意软件,尼日利亚王子的意外遗留以及其他有害内容。较旧的内容检查过滤器将检查一长串正则表达式。较新的技术使用对大量好消息和坏消息进行训练的中性网络来评估消息的可取性。
由于内容过滤器永远不可能是完美的,因此内容过滤器认为不良的邮件更有可能被归档为“垃圾邮件”,而不是被直接拒绝。一些更高级的内容过滤器(例如Rspamd)将跟踪邮件的分数,并根据可配置的阈值决定拒绝或归档为“垃圾邮件”。(欢迎转载分享)
来源:https://www.cnblogs.com/hacker520/p/11975855.html