Если вы используете пользовательский домен для вашей электронной почты с поставщиками, как mailbox.org Или даже разместить свой собственный почтовый сервер, скорее всего, вы нашли на эти условия в какой-то момент. Все три технологии для улучшения безопасности электронной почты и аутентификации. Их вся цель — обеспечить, чтобы почта была фактически отправлена человеком, который, кажется, отправил его, то есть человек, упомянутый в почте От заголовок Я не хочу слишком много работать здесь, и только объяснить каждый из них очень кратко.
SPF.
SPF — Рамки политики отправителя — довольно легко понять. Как владелец домена, скажи example.org Вы точно указываете в записи DNS вашего домена, какие почтовые серверы, определенные их IPS, разрешено отправлять почту для этого домена. Например, если вы установите TXT
запись как «V = SPF1 IP4: 164.68.116.134 A-ALL»
Вы говорите любой приемный почтовый сервер в мире, чтобы принять только почту от * .example.org.
Если отправка SMTP-сервера имеет очень определенный IP и отбросить все другие входящие сообщения. Конечно, вы должны полагаться на приемный сервер, чтобы выполнить свою ответственность за выполнение того, что поиск DNS и проверки.
Синтаксис записей SPF по-прежнему выходит за пределы приведенного выше примера и позволяет _include_s, который в основном является способом делегирования спецификации фактической записи SPF в другой домен. Это особенно полезно при использовании внешних почтовых поставщиков, как вы, как вы, как вы, как вы, в качестве клиента, очевидно, не может знать каждый IP их исходящих SMTP-хостов.
Дким
Концепция ДКИМ Точно так же просто. Его идея заключается в том, что отправка почтового сервера, например Ваш или ваш почтовый хостер один, добавляет криптографическую подпись на все исходящие почты. Учитывая открытый ключ отправителя, приемный сервер может легко проверить эту подпись. Чтобы узнать открытый ключ, принадлежащий отправке серверов example.org Этот открытый ключ хранится как другой TXT
запись в example.org DNS-зона. Вот и все.
DMARC
В отличие от предыдущих двух методов DMARC на самом деле не используется для аутентификации, а скорее для отчетности. Это способ уведомить владельца домена о том, что происходит неправильно в Интернете в связи с электронной почтой. DMARC по сути рассказывает (опять же, через DNS) получение почтовых серверов, включая Gmail, Outlook, GMX и т. Д., Кому для отправки отчетов о неудачных проверках SPF и DKIM. В зависимости от фактической реализации, не только уведомления об ошибках отправляются, но и регулярные, обобщенные отчеты, даже если все идет хорошо. Кроме того, DMARC также указывает формат файла на основе XML для этих отчетов. Вы, как владелец домена, затем можно прочитать и понять эти отчеты и принять меры — все, что может быть.
Пример для полной записи DMARC можно найти здесь Отказ Я только хочу подчеркнуть одну часть <запись>
раздел здесь.
|
80.241.xx.xxx 1 none pass pass wakapi.dev
Отчет (от Google, в этом случае) уведомляет меня, владелец Wakapi.dev , что одна почта из вышеуказанного IP была получена в течение определенного периода времени, и что проверки SPF, так и DKIM были в порядке. Похоже, мои записи DNS верны, и никто не пытался мошенничество в мошенничестве. Идеально.
Настройка SPF и DKIM для вашего домена настоятельно рекомендуется, так как шансы на ваши письма считаются спамом ресивером, значительно ниже. После этого вам все еще нужно настроить DMARC. Вероятно, лучше всего просто Google, как это сделать, там много отличных сообщений (например это (немецкий язык) один ).
По сути, вы получите запись DNS, аналогичной этой:
v=DMARC1; p=reject; adkim=r; aspf=r; rua=mailto:dmarc@muetsch.io; ruf=mailto:dmarc@muetsch.io
В примере любой почтовый сервер, который активно реализует отчеты DMARC, проинструктирован отправить их на dmarc@muetsch.io. . Я бы порекомендовал иметь отдельный адрес (отличный от вашего основного адреса) для записей DMARC, чтобы вы могли легко настроить правила, такие как «Переместите все обращающиеся к dmarc@mydomain.tld в некоторую папку IMAP и отметьте ее как чтение» Отказ
Как видно из приведенного выше примера, записи DMARC немного неприятны для чтения, и вы, вероятно, не хотите проходить через каждый отчет (пару в день) вручную. К счастью, быстрый поиск GitHub привел меня к проекту, который помогает с этим, в частности, это делает:
- Прочитайте отчеты DMARC с вашего входящего через IMAP
- Разбирать их
- Упорно их в базу данных
- Визуализировать их на сайте
(Источник: https://www.techsneeze.com )
Чтобы быть точным, инструмент — два отдельных сценария, парсер и веб-панель.
Настройка базы данных
Во-первых, вам понадобится база данных MySQL или Mariadb, которую анализатор может написать на панель инструментов. Если у вас еще нет запущенного экземпляра MySQL, вы можете легко установить один вверх, например Используя Docker.
docker run -d -p 3306:3306 -e MYSQL_RANDOM_ROOT_PASSWORD=yes -e MYSQL_DATABASE=dmarc -e MYSQL_USER=dmarc -e MYSQL_PASSWORD=sshhh --name mariadb-dmarc mariadb
Эта команда уже создает базу данных и пользователя для вас. Если вы не хотите создавать совершенно новый экземпляр базы данных или не хотите использовать Docker, вам придется создать базу данных и пользователя вручную.
$ mysql -u root -p
$ USE dmarc; $ CREATE USER 'dmarc'@'%' IDENTIFIED WITH mysql_native_password BY 'sshhh'; $ GRANT ALL PRIVILEGES ON 'dmarc'.* TO 'dmarc'@'%'; $ FLUSH PRIVILEGES; $ quit;
Настройка парсера
Парсер можно найти в Techsneeze/Dmarcts-Report-Parser и записывается как один файл PERL-скрипт, рядом с файлом конфигурации. Readme Repo объясняет процесс настройки довольно хорошо.
В файле конфигурации необходимо установить приведенную выше соединение с базой данных (обычно что-то вроде IMAP.yourProvider.com
, Порт 993, SSL) и учетные данные, а также ваши учетные данные IMAP, чтобы войти в свою учетную запись почты. С $ imapreadfolder.
Вы говорите парсеру, который IMAP папка для поиска почты DMARC. Это должно предпочтительно, чтобы не быть вашим входящей корневой папкой, чтобы не отвлечь парсер и не рискуя потерять любую почту. Я, лично, настроил подпапку ДМАРК В моем входящем (путь IMAP — это Входящие/DMARC
Затем) и создал правило, чтобы автоматически поместить все сообщения DMARC.
Поскольку анализатор — это скрипт с одним выстрелом, а не в долгосрочной перспективе, вы, вероятно, захотите настроить его на регулярной основе, что вы можете настроить работу CRON, используя крепкий
@hourly cd ~/dev/dmarcts-report-parser && ./dmarcts-report-parser.pl -i
Настройка зрителя
Viewer/Web Dashboard находится в TechSneeze/Dmarcts-Report-Viewer и реализован как простое применение PHP. Это означает, что вам понадобится веб-сервер, такой как apache2, nginx или caddy (я бы порекомендовал последний) рядом с установкой PHP (например, с использованием PHP-FPM). Объясняя, как установить эти вещи, выходит за рамки этой статьи, но вы можете просто Google. После включения учетных данных базы данных еще раз (на этот раз для чтения) вы хотите пойти.
Хит http://localhost/dmarcts-report-viewer.php
(или все равно ваше доменное имя) в вашем браузере, и вы будете представлены (не так приятно выглядеть, но) очень удобным и практичным веб-интерфейсом, чтобы получить обзор во всех отчетах DMARC, сгруппированные доменами, провайдерами и датой. Намного круче, чем чтение файлов XML один за другим!
Большое спасибо за отличную работу по @techsneeze Отказ
Оригинал: «https://dev.to/n1try/aggregating-and-visualizing-dmarc-reports-fa5»