Was SPF kann und wie man diese Regeln beachtet sollte sich langsam herumgesprochen haben… aber die "global Player" leisten sich reihenweise Fehltritte.

Im diesem Fall berücksichtigt der Service noch nicht einmal eine SPF Definition eines armen Opfers.

Was ist passiert? Ganz einfach. Der Service bekommt eine Spammail die angeblich von einen Absender stammt, der aber definitiv dem Rest der Welt per DNS Eintrag erklärt hat, dass er NICHT von einem DSL Anschluß (adsl196-204-228-206-196.adsl196-8.iam.net.ma) seine Post versendet.

So eine Definition sieht in diesem Fall so aus:

victimdomain.tld. 86400 IN TXT "v=spf1 a mx include:netpilot.net -all"

und weder der A-Record noch alle MX-Records und schon gar nicht das was netpilot definiert ist annähernd im Netzblock des Spammers.

Was aber macht der Service?

Er nimmt die Mail an, erkennt das sein Filterkunde keinen User mit dem alias "dooley" hat, erlärt auch noch das der Inhalt kein Spam ist (X-StarScan-Version: 5.5.10.7; banners=-,-,filterkundendomain.tld) und befördert den gesamten Inhalt per Bounce an das unschuldige Opfer.

Eigentlich liegt ja hier eine Fehleistung 3.0 vor, aber ich will an der Stelle nicht kleinlich sein.
Und diese Fehlleistungen sind an der Tagesordnung, aber CLEAN MX putzt auch diese "spoof-replys" oder "Backscatter" Mails zuverlässig raus.


Überzeugen Sie sich selbst von der Leistungsfähigkeit von CLEAN MX fordern Sie einen Testbetrieb für Ihre Domain an




Recently:


Comments


Name (required)

Email (required)

Website

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Share your wisdom