Cos'è la Consegna Diretta?

Consegna Diretta è quando gli spammer inviano la posta indesiderata per la cassetta postale ignorando i tuoi record MX. I record MX per un dominio dicono ai server email dove inviare la posta,e i server reali seguono le regole.

Stiamo assistendo ad un aumento del numero di gruppi di posta indesiderata che ignorano i record MX nel tentativo di raggirare i sistemi di protezione posta indesiderata.

Come Riescono a Farlo?

Gli Spammer possono bypassare i tuoi record MX attentando la consegna diretta del tuo server. Cercano cose come recapitare a mail.esempio.com o inviando email allo stesso indirizzo IP in cui il tuo sito web è in esecuzione.

Prevenire la Consegna Diretta

al fine di prevenire gli attacchi di consegna diretta, è necessario controllare chi può connettersi al server per recapitare la posta. Quando si utilizza MX Guarddog idealmente tu vuoi che solo i server di MX Guarddog si collegano al server per recapitare la posta.

Le opzioni disponibili per fermare gli attacchi di consegna diretta sono determinate dalla configurazione di posta elettronica, con tanti sistemi di posta elettronica diversi ci sono un sacco di opzioni possibili.

Hai un firewall?

  • Se hai un firewall, è possibile consentire solo Indirizzi IP MX Guarddog per connettersi al server limitando gli indirizzi IP che possono connettersi. La limitazione di connessioni al server da firewall è la cosa più affidabile e dovrebbe essere uilizzata se il server o la rete dispone di un firewall.

Sei un utente di cPanel?

Il tuo server email esegue Microsoft Exchange?

  • Gli utenti di Exchangepossono implementare le regole nel loro connettore, limitando la consegna nel connettore da indirizzo IP. Consentire solo indirizzi IP MX Guarddog per recapitare la posta al connettore.

Il tuo server email esegue SmarterMail?

  • Con SmarterMail è possibile configurare regole di filtraggio al tuo dominio che si possono utilizzare per evitare che la posta venga inviata al server direttamente.

Il tuo server di email sta eseguendo Postifx?

Sei ospitato da Zoho Mail?

  • Zoho Mail is one of very few shared email hosting services that we know of that allow you to setup an email firewall.

Hosted by Rackspace?

  • Rackspace has recently added the ability for shared hosting customers to create an email firewall to protect yourself from direct delivery attacks. Instructions to set up a firewall and secure your email are available here.

È possibile controllare la porta del server?

  • E' possibilecambiare come il server e-mail sia in ascolto su una porta non standard, quindi aggiornare la porta di consegna nella tua strumentazione di dominio e MX Guarddog consegnerà la posta sulla nuova porta. Gli spammer non sapranno in quale porta il tuo server è in esecuzione e non saranno in grado di inviare posta al tuo dominio, a meno che non passino attraverso MX Guarddog.

Si può cambiare il proprio nome?

  • Come ultima risorsa è possibile modificare il tuo nome. Se il server di posta elettronica utilizza mail.esempio.com è possibile modificare i record DNS ed essenzialmente rinominare il server. Controlla il nostro post blog Proteggi il tuo Server Email - senza un Firewall per ulteriori informazioni su come modificare il tuo nome. Questo cambiamento richiederà l'aggiornamento del tuo client di posta elettronica e consigliamo questa opzione solo per utenti avanzati.

Con una delle opzioni di cui sopra, gli spammer non saranno in grado di bypassare la protezione anti-spam per il tuo dominio - risultante in una posta in arrivo pulita.

Regole del Client Email

Se nessuna di esse sono opzioni del tuo ambiente, è anche possibile implementare regole di filtraggio direttamente nel tuo client di posta elettronica. Il filtro del client email è meno efficiente, ed è necessario aggiungere le regole su ogni client di posta elettronica. Abbiamo alcune guide disponibili per Thunderbird, Outlook 2013 eMacMail .

Sei affetto da Consegna Diretta?

Al fine di verificare se si è attaccati da spam raggiunta tramite consegna diretta, è necessario controllare le intestazioni delle mail che si è ricevuta.

Qui le intestazioni di un messaggio che è passato attraverso la rete di MX Guarddog, si può dire questo perché ci sono diversi riferimenti dai server della rete di IK2.COM. Così questo messaggio è riuscito a passare attraverso Guarddog MX.

Envelope-to: user@example.com
Delivery-date: Mon, 15 Jun 2015 09:39:21 -0400
Received: from s480f.ik2.com ([64.38.239.86]:26047)
    by s047.boxmanager.com with esmtps (TLSv1:DHE-RSA-AES256-SHA:256)
    (Exim 4.85)
    (envelope-from <bounce+7576f4.010a37@work.com>)
    for user@example.com; Mon, 15 Jun 2015 09:39:20 -0400
Received: from s480k.ik2.com ([192.168.48.81] helo=s480g.ik2.com)
    by s480f.ik2.com with esmtps (TLSv1:DHE-RSA-AES256-SHA:256)
    id 1Z4Ubf-0003qs-57
    for user@example.com; Mon, 15 Jun 2015 13:39:19 +0000
Received: from 192.237.158.66 by s480g.ik2.com (IK2 SMTP Server); Mon, 15 Jun 2015 13:39:17 +0000
Date: Mon, 15 Jun 2015 13:38:17 +0000
Received: by luna.mailgun.net with HTTP; Mon, 15 Jun 2015 13:38:15 +0000
Content-Type: multipart/alternative;
 boundary="----------=_1434375495-12243-167"
Content-Transfer-Encoding: binary
MIME-Version: 1.0
From: Work Notification <room@work.com>
Subject: Rahul, Robert
To: <user@example.com>
X-SF-RX-Return-Path: <bounce+7576f4.010a37@work.com>
X-SF-HELO-Domain: do158-66.mailgun.net
X-SF-Originating-IP: 192.237.158.66

Qui sono presenti le intestazioni di un messaggio che è stato consegnato in diretta a un server tramite un attacco di consegna diretta, è possibile vedere il messaggio mai passato attraverso qualsiasi server della rete di IK2.COM, così MX Guarddog non avuto alcuna possibilità di fermare il messaggio.

(192.168.0.12) with Microsoft SMTP Server (TLS) id 14.3.224.2; Tue, 16 Jun
 2015 15:58:33 -0400
Received: from AP-EXCHANGE.action.local ([fe80::b8e8:b862:1c98:c374]) by
 AP-Exchange.action.local ([fe80::b8e8:b862:1c98:c374%13]) with mapi id
 14.03.0224.002; Tue, 16 Jun 2015 15:58:32 -0400
From: Carrie <Carrie@actionplumbing24.com>
To: "brandon@rcstoremaintenance.com" <brandon@rcstoremaintenance.com>
Subject: Confirmation of payment
Date: Tue, 16 Jun 2015 19:58:31 +0000
Message-ID: <1942B1A9CA8B5843BC8D02DE047242DE9A068F67@AP-Exchange.action.local>
Content-Type: multipart/mixed;
    boundary="_004_1942B1A9CA8B5843BC8D02DE047242DE9A068F67APExchangeactio_"
Return-Path: Carrie@actionplumbing24.com
MIME-Version: 1.0

Se si ricevono i messaggi con intestazioni come nell'esempio qui sopra, senza alcun riferimento ai server da IK2.COM si avrebbe bisogno di implementare un certo tipo di rafforzamento al tuo server per garantire che tutta la posta che raggiunge il server possa raggiungere la solo posta in arrivo se è passata attraverso MX Guarddog.