Re: [请益] foraged sender address

楼主: lovespre (Sprewell)   2020-06-23 23:22:43
谢谢大家的回复,这两天跟Microsoft tech support 但没太多进展
先回复这篇提到的寄送路径问题
我做了些测试大家可以看一下
Scanner send by SMTP port 587/25
https://imgur.com/p6nvWnR
Mobile outlook app send to an internal email address by LTE
https://imgur.com/rBlNukW
Exchange mode to Exchange mode (internal)
https://imgur.com/X6RNRll
forged email sending route
https://imgur.com/h2YJuWP
Non-existing email address sending route
https://imgur.com/Z2t7zr2
在O365的寄件只要内对内都没有经过SPAM(被划掉长长的是SPAM)
当然一般外部信件一定先进SPAM后再丢给O365
测试所在环境跟O365之间没有VPN的建立,单纯防火墙对外上网
这些headers应该可以帮助大家了解O365 Excahnge运作
这信件就是随便伪造个相同email address然后寄
微软的客服相信这个是有密码外泄,理由是return path 也是寄件人同email address
我就给他用我自己监控系统寄出的报警信件
寄件人随便打还是可以寄出,return path也是同一个,然后就开始扯别的
讲回来这种信都是乱枪打鸟就跟现在交友软件开口就是要不要约(咦??!!)
不用成本有中有赚,但今天被寄到的公司大头就不是简单教育训练阿......
跟SPAM厂商联络多次他们说设备就是这样运作 然后两手一摊
目前考虑升上M365 Premium 用ATP(跟微软确认中)或是更换SPAM厂商
提到的数位签章有考虑但感觉有更多的教育训练(哀~~)
大家若还有其他想法或忽略到的欢迎提出
※ 引述《aeolus0829 (阿洽)》之铭言:
: ※ 引述《lovespre (Sprewell)》之铭言:
: : 公司email 是O365 Exchange
: : 另外租了spam 在前面
: : 今天公司某大头"又"收到了伪造自己寄给自己的勒索信(有非常久一段时间没收到)
: 看设备有没有设定规则的功能
: 比如说自己网域寄给自己是用外部 IP 就挡下来
: 缺点是可能会挡到出差寄给自己的信件
: 解法是出差的人要寄给自己就请他寄免费信箱就好
: : 写信去问spam厂商他们一开始说SPF问题,我把我们O365的设定截图给对方
: : 对方又改口说SPF并非可以完全阻挡要用其他工具或是"尝试"设定DKIM
: SPF 挡不下这种信的
: 对方一定是登到你家 mail server 然后用大头的email 位址寄给大头 (不需密码)
: 这种作法给 mail 的规范会被视为合法主机、合理寄信
: 如果 spam 设备的过滤机制失效,单靠 SPF 没办法挡这种信件
: DKIM 也是类似的作法,所以我认为也不会有效
: 比较可能有效的是 S/MIME 这种数位签章的机制,因它需要在 outlook 中塞签证
: 而签章这种东西很难仿冒,这样才能解决 '自己寄自己' 的问题
: : 想请问大家都是怎么阻挡这种伪造信件的?
: : 感谢帮忙
: 这种程度的挡不下来,你可能需要考虑更换设备
: 如果上面不愿意花钱,只能做好教育训练请他视而不见了
作者: klass (封锁于黑白交界的舞)   2020-06-24 00:00:00
有些SPAM设备直接便有阻挡此种方式攻击的功能,建议你多询问其他SPAM厂商。
作者: ddoll288 (风儿卿卿)   2020-06-24 02:19:00
有设定o365只收anti-spam来的信吗?
作者: chang0206 (Eric Chang)   2020-06-24 09:09:00
Anti SPAM 我只推 NOPAM !
作者: klass (封锁于黑白交界的舞)   2020-06-24 18:37:00
你是跟梭子鱼的原厂购买的吗?这是他们的基本功能啊。启用"防退信攻击机制",这问题就解了呀

Links booklink

Contact Us: admin [ a t ] ucptt.com