web-dev-qa-db-ja.com

このメールはどのようにしてSPF設定をバイパスしましたか?

今朝、自分のアドレスの1つから自分自身に送信されたように見えるフィッシングメールを受け取りました。

ヘッダーを見ると、何か面白いものが見つかりました。

DomainKey-Status: no signature
X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on
    mydomain.com
X-Spam-Level: 
X-Spam-Status: No, score=-1.0 required=5.0 tests=BAYES_00,HTML_MESSAGE,
    HTML_MIME_NO_HTML_TAG,MIME_HTML_ONLY,MISSING_MID,SPF_PASS autolearn=no
    version=3.2.5
Received: (qmail 10412 invoked by uid 110); 6 Aug 2012 09:59:17 -0400
Delivered-To: [email protected]
DomainKey-Status: no signature
Received: (qmail 10390 invoked by uid 110); 6 Aug 2012 09:59:17 -0400
Delivered-To: [email protected]
DomainKey-Status: no signature
Received: (qmail 10373 invoked from network); 6 Aug 2012 09:59:15 -0400
Received-SPF: pass (mydomain.com: domain of surewest.com designates 212.61.84.249 as permitted sender) client-ip=212.61.84.249; [email protected]; helo=d84249.iae.nl;
Received: from d84249.iae.nl (212.61.84.249)
  by yetAnotherOfMyDomains.com with SMTP; 6 Aug 2012 09:59:14 -0400
Date: Mon, 6 Aug 2012 14:27:38 +0100
From: <[email protected]>
To: <[email protected]>
Subject: Your Federal Tax Payment ID: 8716780 is failed
X-Mailer: foljo
MIME-Version: 1.0
Content-Type: text/html;
charset=Windows-1252
Content-Transfer-Encoding: 7bit

さて、最初に、212.61.84.249はオランダのIPであり、 IPにアクセス の場合、LaCieログインページが表示されます。

次に、ドメイン surewest.com は、米国中部のdigitalTV/ISPです。

しかし、私を惹きつけるのは、特にこの行です。

Received-SPF: pass (mydomain.com: domain of surewest.com designates 212.61.84.249 as permitted sender) client-ip=212.61.84.249; [email protected]; helo=d84249.iae.nl

SPFレコードがサーバーに正しく設定されているので、;

確実な西にない私のドメインのsurewest.comで有効なSPFをどのように偽装したのでしょうか?

これが二度と起こらないようにするにはどうすればよいですか?

3
SuperMykEl

SPFレコードは、世界中のすべての人を許可された送信者として指定します。

"v=spf1 mx:... +all"

+allは重要な部分であり、+は「許可」を意味し、allは実際には「インターネット全体」を意味します。彼らは何も偽装する必要はありませんでした、彼らのメールはあなたのSPFレコードに従って有効です。代わりに-allを試してください。

9
Shane Madden