¿Qué Es Entrega Directa?

Entrega Directa es cuando los spammers envían su correo basura a su buzón haciendo caso omiso de sus registros MX. Los registros MX de un dominio le dicen a los servidores de correo electrónico donde enviar su correo, los servidores reales siguen las reglas.

Estamos viendo un aumento en el número de grupos de spam que están ignorando los registros MX en un intento de eludir los sistemas de protección de spam.

¿Cómo Lo Hacen?

Los Spammers pueden intentar eludir sus registros MX intentando entrega directa a su servidor. Tratan cosas como entrega a correo.ejemplo.com o enviando correo a la misma dirección IP en la que corre su sitio de Internet.

Prevenir Entrega Directa

De modo de prevenir ataques de entrega directa, usted debe controlar quien puede conectarse a su servidor para entregar correo. Al usar MX Guarddog idealmente sólo desea que servidores MX Guarddog se conecten a su servidor para entregar el correo.

Sus opciones disponibles para detener ataques de entrega directa se determinan por la configuración de su correo electrónico, con tantos sistemas de correo electrónico existen muchas opciones posibles.

¿Tiene un firewall?

  • Si tiene un firewall puede permitir que sólo las direcciones IP de MX Guarddog se conecten a su servidor limitando las direcciones IP que pueden conectarse. Limitar las conexiones a su servidor de firewall es la más confiable y debe ser usada si su servidor o red tiene un firewall.

¿Es usted un usuario de cPanel?

¿Está ejecutando su servidor de correo Microsoft Exchange?

  • Los usuarios de Exchange pueden implementar normas en su conector, limitando la entrega en el conector por dirección IP. Permitir sólo direcciones IP de MX Guarddog para entregar correo al conector.

¿Está ejecutando su servidor de correo SmarterMail?

  • Con SmarterMail puede configurar reglas de filtrado en su dominio que puede utilizar para evitar que el correo sea enviado a su servidor directamente.

¿Está ejecutando su servidor de correo Postifx?

¿Alojado por Zoho Mail?

¿Puede controlar el puerto de su servidor?

  • Puede cambiar el puerto del servidor de correo en el que escucha a un puerto no estándar, luego actualizar el puerto de entrega en su tablero de dominio y MX Guarddog entregará su correo en el nuevo puerto. Los spammers no sabrán en qué puerto el servidor está corriendo y no serán capaces de enviar correo a su dominio, a menos que pase a través de MX Guarddog.

¿Puede cambiar su nombre?

  • Como último recurso puede cambiar su nombre. Si su servidor de correo electrónico utiliza correo.ejemplo.com puede cambiar los registros DNS y básicamente cambiar el nombre de su servidor. Revise nuestro blog post Protegiendo Su Servidor De Correo - Sin Un Firewall para más información sobre cómo cambiar su nombre. Este cambio necesitará actualizar los clientes de correo electrónico y sugerimos esta opción para usuarios avanzados solamente.

Con cualquiera de las opciones anteriores implementadas, los spammers no podrán eludir la protección antispam para su dominio - resultando en una bandeja de entrada limpia.

Reglas De Cliente De Correo Electrónico

Si ninguna de las anteriores son opciones en su entorno, puede implementar reglas de filtrado directamente en su cliente de correo electrónico. El filtrado en el cliente de correo electrónico es menos eficiente ya que debe agregar las reglas en cada cliente de correo. Contamos con algunas guías disponibles para Thunderbird, Outlook 2013 y MacMail.

¿Está Sufriendo De Entrega Directa?

Para comprobar si usted está sufriendo de spam que le llega mediante entrega directa, es necesario comprobar las cabeceras de los correos que ha recibido.

Aquí están las cabeceras de un mensaje que pasó a través de la red MX Guarddog, usted puede decir esto porque hay varias referencias de servidores de la red IK2.COM. Así que este mensaje pasó por MX Guarddog.

Envelope-to: user@example.com
Delivery-date: Mon, 15 Jun 2015 09:39:21 -0400
Received: from s480f.ik2.com ([64.38.239.86]:26047)
    by s047.boxmanager.com with esmtps (TLSv1:DHE-RSA-AES256-SHA:256)
    (Exim 4.85)
    (envelope-from <bounce+7576f4.010a37@work.com>)
    for user@example.com; Mon, 15 Jun 2015 09:39:20 -0400
Received: from s480k.ik2.com ([192.168.48.81] helo=s480g.ik2.com)
    by s480f.ik2.com with esmtps (TLSv1:DHE-RSA-AES256-SHA:256)
    id 1Z4Ubf-0003qs-57
    for user@example.com; Mon, 15 Jun 2015 13:39:19 +0000
Received: from 192.237.158.66 by s480g.ik2.com (IK2 SMTP Server); Mon, 15 Jun 2015 13:39:17 +0000
Date: Mon, 15 Jun 2015 13:38:17 +0000
Received: by luna.mailgun.net with HTTP; Mon, 15 Jun 2015 13:38:15 +0000
Content-Type: multipart/alternative;
 boundary="----------=_1434375495-12243-167"
Content-Transfer-Encoding: binary
MIME-Version: 1.0
From: Work Notification <room@work.com>
Subject: Rahul, Robert
To: <user@example.com>
X-SF-RX-Return-Path: <bounce+7576f4.010a37@work.com>
X-SF-HELO-Domain: do158-66.mailgun.net
X-SF-Originating-IP: 192.237.158.66

Ahora aquí están las cabeceras de un mensaje que fue entregado directamente a un servidor mediante un ataque de entrega directa, puede ver el mensaje nunca pasó a través de ningún servidor de la red IK2.COM, así que MX Guarddog no tuvo oportunidad para detener el mensaje.

(192.168.0.12) with Microsoft SMTP Server (TLS) id 14.3.224.2; Tue, 16 Jun
 2015 15:58:33 -0400
Received: from AP-EXCHANGE.action.local ([fe80::b8e8:b862:1c98:c374]) by
 AP-Exchange.action.local ([fe80::b8e8:b862:1c98:c374%13]) with mapi id
 14.03.0224.002; Tue, 16 Jun 2015 15:58:32 -0400
From: Carrie <Carrie@actionplumbing24.com>
To: "brandon@rcstoremaintenance.com" <brandon@rcstoremaintenance.com>
Subject: Confirmation of payment
Date: Tue, 16 Jun 2015 19:58:31 +0000
Message-ID: <1942B1A9CA8B5843BC8D02DE047242DE9A068F67@AP-Exchange.action.local>
Content-Type: multipart/mixed;
    boundary="_004_1942B1A9CA8B5843BC8D02DE047242DE9A068F67APExchangeactio_"
Return-Path: Carrie@actionplumbing24.com
MIME-Version: 1.0

Si recibe mensajes con encabezados como el del ejemplo anterior, sin hacer referencia a los servidores del IK2.COM necesita implementar algún tipo de fortalecimiento en su servidor para asegurar que todo el correo que llega a su servidor sólo pueda llegar a su bandeja de entrada si ha pasado a través de MX Guarddog.