Direct Delivery liegt vor wenn Spammer ihre Junk-Mails an Ihr Postfach senden indem Sie Ihre MX-Records ignorieren. Die MX-Records für eine Domain verraten E-Mail-Servers, wohin Sie Ihre E-Mail-Nachrichten senden sollen, echte Server folgen diesen Regeln.
Wir beobachten momentan eine Zunahme der Zahl an Spam-Gruppen, die MX-Records in einem Versuch, Spam-Schutz-Systeme zu umgehen, ignorieren.
Wie machen sie es?
Spammer können versuchen, Ihre MX-Records zu umgehen, indem sie versuchen, per Direct Delivery an Ihren Server zu senden. Sie versuchen Dinge wie etwa, an mail.example.com zu senden oder an die selbe IP-Adresse, auf der auch Ihre Webseite läuft.
Um Direct Delivery-Attacken vorzubeugen müssen sie kontrollieren, wer sich mit Ihrem Server verbinden kann, um E-Mails zu verschicken. Wenn Sie MX Guarddog verwenden, sollten Sie idealerweise nur MX Guarddog-Serven erlauben, sich mit Ihrem Server zu verbinden, um E-Mails zu verschicken.
Die Ihnen zur Verfügung stehenden Optionen zur Verhinderung von Direct Delivery-Attacken leiten sich aus Ihren E-Mail-Einstellungen ab. Bei der Menge an E-Mail-Systemen gibt es viele mögliche Optionen.
Ist eine beliebige der obigen Optionen aktiviert. werden Spammer nicht in der Lage sein, die Spam-Sicherung Ihrer Domain zu umgeben - was zu einem saubereren Postfach führt.
Falls keine der oben genannten Optionen in Ihrer Umgebung verfügbar sind, können Sie in Ihrem E-Mail-Client auch direkt Filterregeln implementieren. E-Mail-Client-Filterung ist weniger effizient, da Sie die Regeln auf jedem E-Mail-Client hinzufügen müssen. Wir haben einige Anleitungen für Thunderbird, Outlook 2013 und MacMail.
Um zu überprüfen, ob Sie darunter leiden, dass Sie Direct Delivery erreicht, müssen Sie die Header der E-Mails, die Sie erreichen, überprüfen.
Hier sind die Header einer Nachricht, die das Netzwerk von MX Guarddog passiert hat. Sie können das daher wissen, dass es mehrere Verweise von Servern im IK2.COM-Netzwerk gibt. Also hat diese Nachricht MX Guarddog passiert.
Envelope-to: [email protected]
Delivery-date: Mon, 15 Jun 2015 09:39:21 -0400
Received: from s480f.ik2.com ([64.38.239.86]:26047)
by s047.boxmanager.com with esmtps (TLSv1:DHE-RSA-AES256-SHA:256)
(Exim 4.85)
(envelope-from <[email protected]>)
for [email protected]; Mon, 15 Jun 2015 09:39:20 -0400
Received: from s480g.ik2.com ([64.38.239.86] helo=s480g.ik2.com)
by s480f.ik2.com with esmtps (TLSv1:DHE-RSA-AES256-SHA:256)
id 1Z4Ubf-0003qs-57
for [email protected]; Mon, 15 Jun 2015 13:39:19 +0000
Received: from 192.237.158.66 by s480g.ik2.com (IK2 SMTP Server); Mon, 15 Jun 2015 13:39:17 +0000
Date: Mon, 15 Jun 2015 13:38:17 +0000
Received: by luna.mailgun.net with HTTP; Mon, 15 Jun 2015 13:38:15 +0000
Content-Type: multipart/alternative;
boundary="----------=_1434375495-12243-167"
Content-Transfer-Encoding: binary
MIME-Version: 1.0
From: Work Notification <[email protected]>
Subject: Rahul, Robert
To: <[email protected]>
X-SF-RX-Return-Path: <[email protected]>
X-SF-HELO-Domain: do158-66.mailgun.net
X-SF-Originating-IP: 192.237.158.66
Demgegenüber sind hier die Header einer Nachricht, die über eine Direct Delivery-Attacke direkt an einen Server gesendet wurde. Sie können sehen, dass die Nachricht nie einen Server im IK2.COM-Netzwerk passiert hat. MX Guarddog hatte also keine Gelegenheit dazu, die Nachricht zu stoppen.
(40.93.207.1) with Microsoft SMTP Server (TLS) id 14.3.224.2; Tue, 16 Jun
2015 15:58:33 -0400
Received: from AP-EXCHANGE.action.local ([fe80::b8e8:b862:1c98:c374]) by
AP-Exchange.action.local ([fe80::b8e8:b862:1c98:c374%13]) with mapi id
14.03.0224.002; Tue, 16 Jun 2015 15:58:32 -0400
From: Carrie <[email protected]>
To: "[email protected]" <[email protected]>
Subject: Confirmation of payment
Date: Tue, 16 Jun 2015 19:58:31 +0000
Message-ID: <1942B1A9CA8B5843BC8D02DE047242DE9A068F67@AP-Exchange.action.local>
Content-Type: multipart/mixed;
boundary="_004_1942B1A9CA8B5843BC8D02DE047242DE9A068F67APExchangeactio_"
Return-Path: [email protected]
MIME-Version: 1.0
Falls Sie Nachrichten mit Headern wie den obigen erhalten, ohne Verweis auf einen Server von IK2.COM, müssten Sie eine Art von Hindernis auf Ihrem Server implementieren, um sicherzustellen, dass alle Mails, die Ihren Server erreichen, Ihr Postfach nur erreichen falls Sie durch MY Guarddog hindurchgelaufen sind.
Copyright © 2006 - 2024 MXGuarddog - Gute Mails hereinlassen, schlechte Mails aussperren