DMARC报告分析

时间:2018-02-23 07:02:55

标签: spf dkim dmarc

我们无法理解DMARC报告。 以下是我们从雅虎那里得到的。

DMARC报告

<?xml version="1.0"?>   
<feedback>  
  <report_metadata> 
    <org_name>Yahoo! Inc.</org_name>    
    <email>postmaster@dmarc.yahoo.com</email>   
    <report_id>1519264633.286724</report_id>    
    <date_range>    
      <begin>1519171200</begin> 
      <end>1519257599 </end>    
    </date_range>   
  </report_metadata>    
  <policy_published>    
    <domain>mydomain.com</domain>   
    <adkim>r</adkim>    
    <aspf>r</aspf>  
    <p>none</p> 
    <pct>100</pct>  
  </policy_published>   
  <record>  
    <row>   
      <source_ip>198.210.47.11</source_ip>  
      <count>12</count> 
      <policy_evaluated>    
        <disposition>none</disposition> 
        <dkim>fail</dkim>   
        <spf>fail</spf> 
      </policy_evaluated>   
    </row>  
    <identifiers>   
      <header_from>mydomain.com</header_from>   
    </identifiers>  
    <auth_results>  
      <dkim>    
        <domain>woodersmtp.com</domain> 
        <result>pass</result>   
      </dkim>   
      <spf> 
        <domain>woodersmtp.com</domain> 
        <result>pass</result>   
      </spf>    
    </auth_results> 
  </record>

在本报告中,SPF和DKIM失败但传递相同。也没有得到,这是什么&#34; woodersmtp.com&#34; ?它不是我的域名。

总的来说,我想知道:

  1. 这些是什么&#34; woodersmtp.com&#34;以及来自我的域名的电子邮件为何会通过它?

  2. 如何确保SPF和DKIM仅通过合法电子邮件?

  3. 如何查找所有这些失败电子邮件的邮件标题?

1 个答案:

答案 0 :(得分:2)

这几乎可以肯定是电子邮件帐户发送电子邮件受到损害的结果(并且他们的 SPF和DKIM机制无法支持),但在邮件中使用伪造的From:标头表明邮件已发送来自您的域名。

  1. woodersmtp.com 可能是一个无辜的域名,其中包含受感染的电子邮件帐户,垃圾邮件发送者使用 mydomain.com 域名发送邮件作为来自:消息有效负载中的标头。

  2. SPF DKIM 正在传递伪造邮件,因为发送IP地址( 198.210.47.11 < / strong>)是真实发件人 woodersmtp.com 的适当地址,可以在该域的SPF记录中看到... v=spf1 +a +mx +ip4:198.210.47.11 ~all,邮件标题为&#39自DKIM应用以来已被改变。这就是为什么报告的<auth_results>部分显示DKIM和SPF <result>pass</result>的原因,因为这些机制都没有尝试将实际发送域 woodersmtp.com 与伪造相关联&#34;自:&#34;标题域 mydomain.com

    报告中报告的<policy_evaluated>部分显示<dkim>fail</dkim><spf>fail</spf>,因为 DMARC 确实认识到这两个域名不是{&1;}。 t&#39;对齐&#39;当然 DMARC 继续允许传递消息,因为mydomain.com的DMARC策略中发布的处置是'p=none',因此只能作为一种方法来获取最小的信息通过您在DMARC记录中发布的报告机制。您可以将处置方式更改为'p=reject''p=quarantine',以执行DMARC政策。

  3. 您可以尝试使用DMARC记录中的'ruf=mailto:you@mydomain.com;'获取非常详细的取证报告。这可能包括您想要的邮件标题,但请记住,这将是中间邮件服务器累积和报告的大量信息,许多提供商将认为这是繁重的,所以不要期望雅虎必须给你你希望的细节。

    如果您能够获取取证级别报告,建议您仅在调查期间启用它们,因为随着时间的推移可能会有大量报告的信息,最好使用'rua=mailto:you@mydomain.com;'请求汇总报告剩下的时间。

  4. HTH