20 nov 2009

¿Llegan bien nuestros correos al destino?

Debido a las, cada vez más, innovadoras técnicas para determinar si un correo es fraudulento o no, los sistemas antispam generan cada vez más falsos negativos y positivos (correos que quedan en la carpeta de spam siendo lícitos y correos basura que llegan a destino).

Aquellos que disponemos de un servidor de correo con gestión propia del dominio, en muchas ocasiones pensamos si los correos (completamente lícitos) que salen desde nuestro servidor llegan correctamente a destino, o por algún motivo meramente "de servidor" (y no por el contenido del mensaje en sí) son catalogados como basura o directamente rechazados por el servidor final.

He tenido la experiencia al enviar desde mi servidor de correo, mensajes a cuentas de Hotmail, con que los destinatarios han de moverlos manualmente de la carpeta "correo no deseado" a Inbox.

En ocasiones la dirección IP en la que está el servidor, ha sido banneada (generalmente una subred completa de un ISP) por los servicios de listas negras como Spamhaus y te toca solicitar que al menos tu IP la pongan en una lista blanca, siguiendo un procedimiento para demostrarlo, claro está.

En general, cada servidor accede a un servicio de listas negras de direcciones IP. Al haber tantos diferentes, podemos consultar el estado de nuestra(s) IPs de envío de correo para ver si estamos en alguna en Whatsmyipaddress.com

Hotmail por ejemplo, verifica si el servidor de correo que envía, tiene un registro DNS llamado SPF (o TXT), una cadena del tipo "v=spf1 mx ptr ~all" que hay que configurar en el servidor DNS del gestor de dominios.

No obstante, muchas veces no sabes por qué motivo te clasifican como Spam. Para darnos una orientación de qué puede estar pasando, existe un servicio gratuito por parte de Port25, mediante el cual hay que mandar desde una cuenta del dominio, un correo a [email protected].

En respuesta nos llega un correo con un informe detallado de la situación de nuestro dominio/sistema/servidor que nos permita intentar mejorar la calidad de los envíos.

Un ejemplo de este tipo de informes:

==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: neutral
Sender-ID check: pass
SpamAssassin check: ham

==========================================================
Details:
==========================================================

HELO hostname: XXXXXXXXX
Source IP: 213.XXX.YYY.ZZZ
mail-from: [email protected]

----------------------------------------------------------
SPF check details:
----------------------------------------------------------
Result: pass
ID(s) verified: [email protected]
DNS record(s):
YYYYYYYYY.es. 4500 IN TXT "v=spf1 mx ptr ~all"
YYYYYYYYY.es. 4500 IN MX 10 YYYYYYYYY.es.
YYYYYYYYY.es. 4500 IN A 213.XXX.YYY.ZZZ

----------------------------------------------------------
DomainKeys check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified: header.From= [email protected]
DNS record(s):

----------------------------------------------------------
DKIM check details:
----------------------------------------------------------
Result: neutral (message not signed)
ID(s) verified:

NOTE: DKIM checking has been performed based on the latest DKIM specs
(RFC 4871 or draft-ietf-dkim-base-10) and verification may fail for
older versions. If you are using Port25's PowerMTA, you need to use
version 3.2r11 or later to get a compatible version of DKIM.

----------------------------------------------------------
Sender-ID check details:
----------------------------------------------------------
Result: pass
ID(s) verified: header.From= [email protected]
DNS record(s):
YYYYYYYYY.es. 4500 IN TXT "v=spf1 mx ptr ~all"
YYYYYYYYY.es. 4500 IN MX 10 YYYYYYYYY.es.
YYYYYYYYY.es. 4500 IN A 213.XXX.YYY.ZZZ

----------------------------------------------------------
SpamAssassin check details:
----------------------------------------------------------
SpamAssassin v3.2.5 (2008-06-10)

Result: ham (2.7 points, 5.0 required)

pts rule name description
---- ---------------------- --------------------------------------------------
-0.0 SPF_HELO_PASS SPF: HELO matches SPF record
-0.0 SPF_PASS SPF: sender matches SPF record
0.0 BAYES_50 BODY: Bayesian spam probability is 40 to 60%
[score: 0.4477]
2.7 AWL AWL: From: address is in the auto white-list

==========================================================
Explanation of the possible results (adapted from
draft-kucherawy-sender-auth-header-04.txt):
==========================================================

"pass"
the message passed the authentication test.

"fail"
the message failed the authentication test.

"softfail"
the message failed the authentication test, and the authentication
method has either an explicit or implicit policy which doesn't require
successful authentication of all messages from that domain.

"neutral"
the authentication method completed without errors, but was unable
to reach either a positive or a negative result about the message.

"temperror"
a temporary (recoverable) error occurred attempting to authenticate
the sender; either the process couldn't be completed locally, or
there was a temporary failure retrieving data required for the
authentication. A later retry may produce a more final result.

"permerror"
a permanent (unrecoverable) error occurred attempting to
authenticate the sender; either the process couldn't be completed
locally, or there was a permanent failure retrieving data required
for the authentication.


Fuente: http://www.securitybydefault.com/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.