Email
DMARC“拒絕”政策能否防止 NDR 反向散射?
我們的電子郵件被欺騙了。我們已經制定了 SPF/DKIM/DMARC p=“quarantine” 政策,但我們的收件箱中仍然收到數千封未送達收據 (NDR)。
更改為 DMARC p=“reject” 會阻止 NDR 反向散射嗎?
關於如何防止 NDR 反向散射的任何其他建議?
注意:我們使用的是 OpenSRS 託管的電子郵件。
DMARC 不是針對反向散射的解決方案,
p=reject
實際上可能會導致更多的反向散射,作為對發送未送達收據 (NDR) 的伺服器的副作用,而不是在 SMTP 連接期間使用*連接階段拒絕。*整個反向散射問題是由接收 MTA 或中間 MTA 上的不良配置引起的。即使 DMARC 對此有解決方案,這種管理員也不會是第一個採用它的管理員。另一方面,DMARC 提供了接收故障報告(
ruf=
) 的可能性,可能會導致大量取證數據。建議為此使用完全獨立的地址,並且最好將數據轉發到可以自動分析的地方。對抗反向散射的可能方法包括:
- 對發送反向散射 ( backscatterer.org )的已知伺服器使用基於 DNS 的阻止列表。
- 檢查
Message-Id
退回的郵件是否與您的郵件 ID 模式匹配。- 退回地址標籤驗證 (BATV)( 2008 年的網際網路草案,解釋)。
首先:配置您自己的 SMTP 伺服器,使其不會向可能偽造的返回地址發送 NDR:在收件人驗證或防偽造檢查等失敗後立即使用連接階段拒絕。NDR 將為發送 MTA 上的本地使用者。