Office 365 设定规则避免spoof邮件

最近公司收到的spoof 的钓鱼邮件特别多。服务器

有的很容易识别,就是显示一个同名的用户名称 可是邮件明显是其余域名的;这个我已经设定了一个规则进行过滤ide

https://blog.51cto.com/beanxyz/2326244blog

还有的是假装成公司内部的邮件,经过公共的SMTP服务器发送来的,这些公共的SMTP服务器不在咱们受权的IP地址之类,没法经过SPF验证,在header 头文件里面会标注fail或者none。 Office365 里面 ,默认状况下,即便SPF没有经过,仍然发送给了用户,这样每每给用户形成恐慌,认为邮箱被盗或者密码丢失。针对第二种状况,不能一刀切,把SPF没经过的都给拦截了,这样太容易误伤合法的邮件,所以我设定了如下规则进行过滤。get

Office 365 设定规则避免spoof邮件

简单的说 就是把SPF 没有设定的或者失败的邮件都转发给我本身审批,人工进行判断。
固然,刚开始几天可能会收到比较多的邮件,若是是合法的邮件,能够要么加入except的列表,要么阅读头文件以后,修改对应的DNS记录,添加合法的SPF的IP记录。这样大概一周以后,基本上就没什么误杀的邮件了。域名

那么怎么阅读邮件的头文件呢?我通常是经过在线的分析器,好比 https://mxtoolbox.com/EmailHeaders.aspx , 能够直接复制粘贴邮件的头文件it

Outlook里面点开邮件的属性, 复制 internet headersio

Office 365 设定规则避免spoof邮件

粘贴到 上面的连接里面,点击 analyze header
结果最下面 能够看见 authentiation-results, 咱们就是经过这个来判断是否经过了SPF的验证。这里的例子显示是none,说明这个域名没有配置对应的txt记录。class

Office 365 设定规则避免spoof邮件

配置 spf txt记录很容易,好比下面的截图是在goDaddy里面配置的。配置好了以后能够经过mxtool进行查询配置

Office 365 设定规则避免spoof邮件

随便搜一个域名看看密码

Office 365 设定规则避免spoof邮件

经过这种方式,能够有效的避免钓鱼邮件,也避免了一刀切(好比直接设置 spf hardfail)形成的误伤。

相关文章
相关标签/搜索