Office 365 設定規則避免spoof郵件

最近公司收到的spoof 的釣魚郵件特別多。服務器

有的很容易識別,就是顯示一個同名的用戶名稱 可是郵件明顯是其餘域名的;這個我已經設定了一個規則進行過濾ide

https://blog.51cto.com/beanxyz/2326244blog

還有的是假裝成公司內部的郵件,經過公共的SMTP服務器發送來的,這些公共的SMTP服務器不在咱們受權的IP地址之類,沒法經過SPF驗證,在header 頭文件裏面會標註fail或者none。 Office365 裏面 ,默認狀況下,即便SPF沒有經過,仍然發送給了用戶,這樣每每給用戶形成恐慌,認爲郵箱被盜或者密碼丟失。針對第二種狀況,不能一刀切,把SPF沒經過的都給攔截了,這樣太容易誤傷合法的郵件,所以我設定了如下規則進行過濾。get

Office 365 設定規則避免spoof郵件

簡單的說 就是把SPF 沒有設定的或者失敗的郵件都轉發給我本身審批,人工進行判斷。
固然,剛開始幾天可能會收到比較多的郵件,若是是合法的郵件,能夠要麼加入except的列表,要麼閱讀頭文件以後,修改對應的DNS記錄,添加合法的SPF的IP記錄。這樣大概一週以後,基本上就沒什麼誤殺的郵件了。域名

那麼怎麼閱讀郵件的頭文件呢?我通常是經過在線的分析器,好比 https://mxtoolbox.com/EmailHeaders.aspx , 能夠直接複製粘貼郵件的頭文件it

Outlook裏面點開郵件的屬性, 複製 internet headersio

Office 365 設定規則避免spoof郵件

粘貼到 上面的連接裏面,點擊 analyze header
結果最下面 能夠看見 authentiation-results, 咱們就是經過這個來判斷是否經過了SPF的驗證。這裏的例子顯示是none,說明這個域名沒有配置對應的txt記錄。class

Office 365 設定規則避免spoof郵件

配置 spf txt記錄很容易,好比下面的截圖是在goDaddy裏面配置的。配置好了以後能夠經過mxtool進行查詢配置

Office 365 設定規則避免spoof郵件

隨便搜一個域名看看密碼

Office 365 設定規則避免spoof郵件

經過這種方式,能夠有效的避免釣魚郵件,也避免了一刀切(好比直接設置 spf hardfail)形成的誤傷。

相關文章
相關標籤/搜索