我们无法理解DMARC报告。 以下是我们从雅虎那里得到的。
<?xml version="1.0"?>
<feedback>
<report_metadata>
<org_name>Yahoo! Inc.</org_name>
<email>postmaster@dmarc.yahoo.com</email>
<report_id>1519264633.286724</report_id>
<date_range>
<begin>1519171200</begin>
<end>1519257599 </end>
</date_range>
</report_metadata>
<policy_published>
<domain>mydomain.com</domain>
<adkim>r</adkim>
<aspf>r</aspf>
<p>none</p>
<pct>100</pct>
</policy_published>
<record>
<row>
<source_ip>198.210.47.11</source_ip>
<count>12</count>
<policy_evaluated>
<disposition>none</disposition>
<dkim>fail</dkim>
<spf>fail</spf>
</policy_evaluated>
</row>
<identifiers>
<header_from>mydomain.com</header_from>
</identifiers>
<auth_results>
<dkim>
<domain>woodersmtp.com</domain>
<result>pass</result>
</dkim>
<spf>
<domain>woodersmtp.com</domain>
<result>pass</result>
</spf>
</auth_results>
</record>
在本报告中,SPF和DKIM失败但传递相同。也没有得到,这是什么&#34; woodersmtp.com&#34; ?它不是我的域名。
总的来说,我想知道:
这些是什么&#34; woodersmtp.com&#34;以及来自我的域名的电子邮件为何会通过它?
如何确保SPF和DKIM仅通过合法电子邮件?
如何查找所有这些失败电子邮件的邮件标题?
答案 0 :(得分:2)
这几乎可以肯定是电子邮件帐户发送电子邮件受到损害的结果(并且他们的 SPF和DKIM机制无法支持),但在邮件中使用伪造的From:标头表明邮件已发送来自您的域名。
SPF 和 DKIM 正在传递伪造邮件,因为发送IP地址( 198.210.47.11 < / strong>)是真实发件人 woodersmtp.com 的适当地址,可以在该域的SPF记录中看到... v=spf1 +a +mx +ip4:198.210.47.11 ~all
,邮件标题为&#39自DKIM应用以来已被改变。这就是为什么报告的<auth_results>
部分显示DKIM和SPF <result>pass</result>
的原因,因为这些机制都没有尝试将实际发送域 woodersmtp.com 与伪造相关联&#34;自:&#34;标题域 mydomain.com 。
报告中报告的<policy_evaluated>
部分显示<dkim>fail</dkim>
和<spf>fail</spf>
,因为 DMARC 确实认识到这两个域名不是{&1;}。 t&#39;对齐&#39;当然 DMARC 继续允许传递消息,因为mydomain.com的DMARC策略中发布的处置是'p=none'
,因此只能作为一种方法来获取最小的信息通过您在DMARC记录中发布的报告机制。您可以将处置方式更改为'p=reject'
或'p=quarantine'
,以执行DMARC政策。
您可以尝试使用DMARC记录中的'ruf=mailto:you@mydomain.com;'
获取非常详细的取证报告。这可能包括您想要的邮件标题,但请记住,这将是中间邮件服务器累积和报告的大量信息,许多提供商将认为这是繁重的,所以不要期望雅虎必须给你你希望的细节。
如果您能够获取取证级别报告,建议您仅在调查期间启用它们,因为随着时间的推移可能会有大量报告的信息,最好使用'rua=mailto:you@mydomain.com;'
请求汇总报告剩下的时间。
HTH